분류 전체보기
-
[WEB] xss-1 문제풀이 XSS(Cross Site Script) 취약점이란 웹 어플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼에 스크립트 삽입이 가능하여 악의적인 스크립트가 희생자 측에서 동작하도록 하는 취약점을 말한다. 공격자는 취약점을 이용하여 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등의 공격을 수행한다. 문제를 확인해보자. 입력받은 URL을 확인하는 봇이 구현된 서비스에서 XSS 취약점을 이용해 flag.txt에 존재하는 FLAG 변수를 읽는 문제이다. 문제 페이지에 접속해보자. 접속 가능한 페이지가 3개나 있다. 차례대로 들어가보자. 1) xss 페이지 xss 파라미터로 입력된 값을 전송하면, 페이지 응..
[dreamhack] xss-1 문제풀이[WEB] xss-1 문제풀이 XSS(Cross Site Script) 취약점이란 웹 어플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼에 스크립트 삽입이 가능하여 악의적인 스크립트가 희생자 측에서 동작하도록 하는 취약점을 말한다. 공격자는 취약점을 이용하여 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등의 공격을 수행한다. 문제를 확인해보자. 입력받은 URL을 확인하는 봇이 구현된 서비스에서 XSS 취약점을 이용해 flag.txt에 존재하는 FLAG 변수를 읽는 문제이다. 문제 페이지에 접속해보자. 접속 가능한 페이지가 3개나 있다. 차례대로 들어가보자. 1) xss 페이지 xss 파라미터로 입력된 값을 전송하면, 페이지 응..
2021.05.19 -
[WEB] pathtraversal 문제풀이 Path Traversal(경로 조작) 취약점은 웹 상에서 요청 페이지 및 파일 다운로드 경로를 파라미터로 받아 처리하는 경우, 파일의 경로를 조작하여, 주어진 권한 외 파일에 접근할 수 있는 취약점을 말한다. 문제를 확인해보자. 사용자의 정보를 조회하는 API 서버에서 Path Traversal 취약점을 이용해 /api/flag 플래그를 획득하라고 한다. 문제 페이지에 접속해보자. 파란색 "GET User Info" 링크가 갱장히 매력적으로 보인다. 클릭해보자. 음... userid가 guest인 사용자를 보여주는 것 같다. View 버튼을 눌러보자. ※ 웹 페이지 상에는 userid에 guest로 입력되어있는데 패킷 상에서는 userid가 0으로 표기된다...
[dreamhack] pathtraversal 문제풀이[WEB] pathtraversal 문제풀이 Path Traversal(경로 조작) 취약점은 웹 상에서 요청 페이지 및 파일 다운로드 경로를 파라미터로 받아 처리하는 경우, 파일의 경로를 조작하여, 주어진 권한 외 파일에 접근할 수 있는 취약점을 말한다. 문제를 확인해보자. 사용자의 정보를 조회하는 API 서버에서 Path Traversal 취약점을 이용해 /api/flag 플래그를 획득하라고 한다. 문제 페이지에 접속해보자. 파란색 "GET User Info" 링크가 갱장히 매력적으로 보인다. 클릭해보자. 음... userid가 guest인 사용자를 보여주는 것 같다. View 버튼을 눌러보자. ※ 웹 페이지 상에는 userid에 guest로 입력되어있는데 패킷 상에서는 userid가 0으로 표기된다...
2021.05.19 -
처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
suninatas/웹/1번 문제풀이처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
2021.05.19 -
Js challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
Old - 12 Write UpJs challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
2021.05.19 -
페이지를 보니, 엄청 긴 막대기 안에 O이 있고 Goal 라인이 있었다. 코드를 살펴보니, O은 a태그였고 Onclick 이벤트가 설정되어있었다. O Onclick 이벤트가 한 줄로 되어있어서 따로 빼서 보기 좋게 분류했다. this.style.left=parseInt(this.style.left,10)+1+'px' if(this.style.left=='1600px'){ this.href='?go='+this.style.left } 클릭할 때마다 1px 씩 이동한다. 만약 O의 위치가 1600px이면, a 태그의 href 속성이 ?go=1600px으로 된다. 나는 일단 ?go=1600px을 서버에 요청해봤다. 결과는 no hack이 출력되었다. 분명 코드에선 ?go=1600px으로 이동하는데, 왜 안되는..
Old - 10 Write Up페이지를 보니, 엄청 긴 막대기 안에 O이 있고 Goal 라인이 있었다. 코드를 살펴보니, O은 a태그였고 Onclick 이벤트가 설정되어있었다. O Onclick 이벤트가 한 줄로 되어있어서 따로 빼서 보기 좋게 분류했다. this.style.left=parseInt(this.style.left,10)+1+'px' if(this.style.left=='1600px'){ this.href='?go='+this.style.left } 클릭할 때마다 1px 씩 이동한다. 만약 O의 위치가 1600px이면, a 태그의 href 속성이 ?go=1600px으로 된다. 나는 일단 ?go=1600px을 서버에 요청해봤다. 결과는 no hack이 출력되었다. 분명 코드에선 ?go=1600px으로 이동하는데, 왜 안되는..
2021.05.19 -
아무 것도 없이 소스코드만 던져줘서 코드를 확인하였다.
Old - 61 Write Up아무 것도 없이 소스코드만 던져줘서 코드를 확인하였다.
2021.05.17