워게임
-
문제 코드
[Lord of SQLInjection] Zombie Write UP문제 코드
2021.09.01 -
[WEB] session 문제풀이 문제를 확인해보자. 쿠키/세션을 조작하여 admin 계정으로 로그인에 성공하면 flag를 획득할 수 있는 문제이다. 접속해보자. login 외에 별다른 기능은 안보인다. 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } session_sto..
[dreamhack] session 문제풀이[WEB] session 문제풀이 문제를 확인해보자. 쿠키/세션을 조작하여 admin 계정으로 로그인에 성공하면 flag를 획득할 수 있는 문제이다. 접속해보자. login 외에 별다른 기능은 안보인다. 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } session_sto..
2021.08.30 -
[WEB] devtools-sources 문제풀이 문제를 확인해보자. 개발자 도구의 sources 탭 기능을 이용해 flag를 찾으라고 한다. 문제 파일을 다운로드 받고 페이지에 접속해보자. 일단 F12를 눌러서 크롬 개발자 도구로 들어가보자. 개발자도구는 진입하면 바로 sources 탭을 보여준다. flag가 여기에 있다니 우리는 검색 기능을 사용해주도록 하자. 문제 파일이 여러개기 때문에 전체 검색(Ctrl+Shift+F) 기능을 이용해주자. 먼저 flag를 검색해보자. flag를 검색했더니 아무것도 안나온다. 그럼 flag의 형식인 "dh{" 를 검색해보자. 플래그가 너무나 쉽게 나왔다.... 문제풀이 끗
[dreamhack] devtools-sources 문제풀이[WEB] devtools-sources 문제풀이 문제를 확인해보자. 개발자 도구의 sources 탭 기능을 이용해 flag를 찾으라고 한다. 문제 파일을 다운로드 받고 페이지에 접속해보자. 일단 F12를 눌러서 크롬 개발자 도구로 들어가보자. 개발자도구는 진입하면 바로 sources 탭을 보여준다. flag가 여기에 있다니 우리는 검색 기능을 사용해주도록 하자. 문제 파일이 여러개기 때문에 전체 검색(Ctrl+Shift+F) 기능을 이용해주자. 먼저 flag를 검색해보자. flag를 검색했더니 아무것도 안나온다. 그럼 flag의 형식인 "dh{" 를 검색해보자. 플래그가 너무나 쉽게 나왔다.... 문제풀이 끗
2021.08.30 -
[WEB] csrf-2 문제풀이 문제를 확인해보자. URL 입력을 조작하여 CSRF를 이요한 플래그 획득 문제이다. 접속해보자. 세 개의 페이지가 확인된다. 1. vuln 페이지 2. flag 페이지 3. login 페이지 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() excep..
[dreamhack] csrf-2 문제풀이[WEB] csrf-2 문제풀이 문제를 확인해보자. URL 입력을 조작하여 CSRF를 이요한 플래그 획득 문제이다. 접속해보자. 세 개의 페이지가 확인된다. 1. vuln 페이지 2. flag 페이지 3. login 페이지 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() excep..
2021.08.30 -
[WEB] xss-2 문제풀이 문제를 확인해보자. URL을 입력하여 XSS 취약점을 발현시키고 플래그를 획득하는 문제이다. 접속해보자. 총 세개의 페이지가 있다. 1. vuln(xss) 2. memo 3. flag 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url..
[dreamhack] xss-2 문제풀이[WEB] xss-2 문제풀이 문제를 확인해보자. URL을 입력하여 XSS 취약점을 발현시키고 플래그를 획득하는 문제이다. 접속해보자. 총 세개의 페이지가 있다. 1. vuln(xss) 2. memo 3. flag 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url..
2021.08.30 -
처음에 url을 통해서 접속하니 로그인이 필요하다는 메시지와 함께 해당 홈페이지로 리다이렉트 되었다. 당연히 처음에 인젝션 기본 구문을 넣어서 시도 해보았는데 바로 로그인 되어서 이렇게 쉽게 풀린다고? 생각했는뎁,,, (아무거나 입력해도 그냥 로그인 되었다... 쩝..) 번호를 순서대로 하나씩 눌러보면 옆의 글이 하나씩 나오는데 글의 앞자리를 따와서 확인해보면 "SESSION LFI" 라는 힌트를 얻을 수 있었고 소스보기를 통해서 phpinfo에 접근을 해볼 수 있었다. 그래서 세션이 저장되는 위치를 확인해보니 no value라고 뜬다 찾아보니 default 값으로 tmp아래에 저장된다고 한다. 그럼 바로 확인해보자! ID 값에 을 넣어주고 PW는 전에 아무거나 입력해도 된다는 힌트를 얻었기 때문에 아무..
[HackCTF] Web - Wise Saying 풀이처음에 url을 통해서 접속하니 로그인이 필요하다는 메시지와 함께 해당 홈페이지로 리다이렉트 되었다. 당연히 처음에 인젝션 기본 구문을 넣어서 시도 해보았는데 바로 로그인 되어서 이렇게 쉽게 풀린다고? 생각했는뎁,,, (아무거나 입력해도 그냥 로그인 되었다... 쩝..) 번호를 순서대로 하나씩 눌러보면 옆의 글이 하나씩 나오는데 글의 앞자리를 따와서 확인해보면 "SESSION LFI" 라는 힌트를 얻을 수 있었고 소스보기를 통해서 phpinfo에 접근을 해볼 수 있었다. 그래서 세션이 저장되는 위치를 확인해보니 no value라고 뜬다 찾아보니 default 값으로 tmp아래에 저장된다고 한다. 그럼 바로 확인해보자! ID 값에 을 넣어주고 PW는 전에 아무거나 입력해도 된다는 힌트를 얻었기 때문에 아무..
2021.08.29