드림핵(15)
-
Web Hacking 과제_1(Dreamhack_file-download-1)
file-download-1 | 워게임 | Dreamhack | 워게임 | Dreamhack file-download-1File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhackingdreamhack.io 문제 설명File Download 취약점이 존재하는 웹 서비스입니다.flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. 우선 File Download 취약점에 대해서 찾아보자. 1. 파일 다운로드 취약점이란?파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(pa..
2024.11.04 -
Web Hacking 과제_1(Dreamhack_sql injection bypass WAF)
sql injection bypass WAF | 워게임 | Dreamhack | 워게임 | Dreamhack sql injection bypass WAFDescription Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공.dreamhack.io Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. 서버를 생성하고, 문제를 풀어보겠다. 시작화면은 이와 같았는데, sql인젝션을 하기위한 기본 틀처럼 보였다. 일단, admin을 이용해 어떤 식으로 구현되는지 분위기를 보도록하자. 입력했더니 위와같이 떴는데, WAF에 의해서 내 요청이 막혀있다고 뜬다.문제 제목에 있는 WA..
2024.10.30 -
6주차_CTF과제(Dreamhack : web-misconf-1)
web-misconf-1 | 워게임 | Dreamhack web-misconf-1기본 설정을 사용한 서비스입니다. 로그인한 후 Organization에 플래그를 설정해 놓았습니다. Reference Server Side Basicdreamhack.io 첫번째 문제이다.기본 설정을 사용한 서비스로 로그인해서 Organization에 설정되어 있는 플래그를 확인해보자. admin , admin으로 로그인 시도해보기 이렇게 비밀번호를 변경할 수 있도록 뜨는데, admin1234로 바꾼다음에 save했더니, 로그인 되었다. 로그인 했으니, 이제 Organization을 찾아보자. 어딨는지 찾으려고 열심히 들락날락하다보니 Settings에 org에 관한 내용을 찾았다. 이렇게 org_name에 f..
2024.05.18 -
5주차_CTF과제(Dreamhack : simple-web-request)
🌱 simple-web-request | 워게임 | Dreamhack 🌱 simple-web-requestDescription STEP 1~2를 거쳐 FLAG 페이지에 도달하면 플래그가 출력됩니다. 모든 단계를 통과하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 📜dreamhack.io 두번째 문제를 풀어보겠다.해당문제는 처음보는 유형이다. (느낌상..) 일단 두가지 스텝이 존재하고, FLAG 페이지에 도달하면 플래그가 출력되는데, 플래그는 flag.txt파일과 FLAG 변수에 있다고 한다.웹앱을 실행할 수 있는 가이드까지 친절하게 설명되어있다. 난 서버를 생성한다. 문제 설명에 나와있던대로 STEP1,2가 나와있다. r..
2024.05.10 -
4주차_CTF과제(Dreamhack : baby-union)
baby-union | 워게임 | Dreamhack baby-unionDescription 로그인 시 계정의 정보가 출력되는 웹 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 문제에서 주어진 init.sql 파일의 테이블명과 컬럼명은 실제 이름과 다릅니다. 플래dreamhack.io 📌 CTF 문제 풀이 두번째 문제를 풀겠다.문제 설명을 보니 로그인 시 계정의 정보가 출력되는 웹 서비스이고, sql injection취약점을 통해 플래그를 획등하는 것이다.sql injection에 대해 공부하긴 했었는데, 다까먹어서 공부를 추가로 해야할 것 같다. 일단은 문제파일 다운로드 받고, 웹서버를 생성했다. 이렇게 생겼다.query보니까 sql 인젝션이 생각이 조금씩 나는 것 같기도..
2024.05.04 -
4주차_CTF과제(Dreamhack : phpreg)
phpreg | 워게임 | Dreamhack phpregDescription php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니dreamhack.io 📌 CTF 문제 풀이 첫번째 문제를 살펴보자.문제 설명을 읽어보니 PHP로 작성된 페이지라는 것과 두가지 STEP이 존재한다는 것 또 system() 함수를 이용해서 플래그를 획득해야한다는 것과 ../dream/flag.txt에 플래그가 위치한다는몇가지 힌트를 얻었다. 우선 서버를 생성했다. 들어가보니 이렇게 문모양 그림과 아래 닉네임과 패스워드를 입력하는 것이 있다.아..
2024.05.04