분류 전체보기
-
보안기사 및 대회 준비를 하느라 오랜만에 글을 쓰네요... ㅎ 늦은 만큼 바로 문제풀이 시작해보도록 하겠습니다. 1. 문제 ID / PW 를 입력하는 곳이 보이네요. 2. 문제풀이 ID / PW에 기본적인 admin/admin 을 입력해 보았습니다. 패스워드를 검증에 이용하라고 바로 나오네요... 검증해 본 결과 문제가 바로 풀렸습니다.... test / test 로 진행 후 바로 admin을 시도해 보았는데 바로 풀려버렸네요.. 요청 패킷 및 응답 패킷에도 특별한 힌트가 없었기에 이번 풀이는 짧게 넘어가도록 하겠습니다~
[Root-Me]/Web Server/Weak password보안기사 및 대회 준비를 하느라 오랜만에 글을 쓰네요... ㅎ 늦은 만큼 바로 문제풀이 시작해보도록 하겠습니다. 1. 문제 ID / PW 를 입력하는 곳이 보이네요. 2. 문제풀이 ID / PW에 기본적인 admin/admin 을 입력해 보았습니다. 패스워드를 검증에 이용하라고 바로 나오네요... 검증해 본 결과 문제가 바로 풀렸습니다.... test / test 로 진행 후 바로 admin을 시도해 보았는데 바로 풀려버렸네요.. 요청 패킷 및 응답 패킷에도 특별한 힌트가 없었기에 이번 풀이는 짧게 넘어가도록 하겠습니다~
2021.09.08 -
문제 코드
[Lord of SQLInjection] Alien Write UP문제 코드
2021.09.07 -
CSRF(Cross-site request forgery)란? 서버가 실제 서비스 페이지를 통한 정상요청인지 확인하지 않고 처리하는 경우 악의적인 스크립트를 이용하여 다른 사용자의 권한으로 게시판 자동 글쓰기, 자동 회원가입, 중요기능 실행 등의 공격을 할 수 있는 취약점 XSS와 CSRF의 차이점 XSS CSRF 공격대상 Client Server 목적 스크립트 실행이 목적 특정 행동을 유도 공격방법 인증된 세션 없이 공격 ex)악성코드 사이트로 리다이렉트, 인증(로그인)없이 피해를 입힐 수 있음 인증된 세션을 악용하여 공격 ex)반드시 인증된 사용자를 공격 CSRF 공격 과정 1.공격자가 게시글 또는 파일을 통해 공격 코드를 웹서버에 등록 2.사용자(희생자)가 게시글 또는 파일 열람을 통해 웹서버에 요..
CSRF(Cross-site request forgery) 취약점CSRF(Cross-site request forgery)란? 서버가 실제 서비스 페이지를 통한 정상요청인지 확인하지 않고 처리하는 경우 악의적인 스크립트를 이용하여 다른 사용자의 권한으로 게시판 자동 글쓰기, 자동 회원가입, 중요기능 실행 등의 공격을 할 수 있는 취약점 XSS와 CSRF의 차이점 XSS CSRF 공격대상 Client Server 목적 스크립트 실행이 목적 특정 행동을 유도 공격방법 인증된 세션 없이 공격 ex)악성코드 사이트로 리다이렉트, 인증(로그인)없이 피해를 입힐 수 있음 인증된 세션을 악용하여 공격 ex)반드시 인증된 사용자를 공격 CSRF 공격 과정 1.공격자가 게시글 또는 파일을 통해 공격 코드를 웹서버에 등록 2.사용자(희생자)가 게시글 또는 파일 열람을 통해 웹서버에 요..
2021.09.05 -
문제 코드
[Lord of SQLInjection] Zombie Write UP문제 코드
2021.09.01 -
보호되어 있는 글입니다.
OpenSSL 취약점보호되어 있는 글입니다.
2021.08.31 -
[WEB] session 문제풀이 문제를 확인해보자. 쿠키/세션을 조작하여 admin 계정으로 로그인에 성공하면 flag를 획득할 수 있는 문제이다. 접속해보자. login 외에 별다른 기능은 안보인다. 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } session_sto..
[dreamhack] session 문제풀이[WEB] session 문제풀이 문제를 확인해보자. 쿠키/세션을 조작하여 admin 계정으로 로그인에 성공하면 flag를 획득할 수 있는 문제이다. 접속해보자. login 외에 별다른 기능은 안보인다. 소스코드를 확인해보자. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } session_sto..
2021.08.30