목록2023-SWLUG (58)
TigerDemon
https://dreamhack.io/wargame/challenges/413 Command Injection Advanced Description Exercise: Command Injection Advanced에서 실습하는 문제입니다. 문제 수정 내역 2023.07.27 Dockerfile 제공 dreamhack.io 위 링크에 들어가 서버를 생성하니 이렇게 떴다. 코드를 보면 http로 시작하지 않으면 http only가 출력되도록 설정되어 있기에 httptest -h 를 작성해서 어떤 옵션들을 사용할 수 있는지 확인해보았다. 이 중 -o 옵션은 임의 경로에 파일을 저장할 수 있다는 의미이다 이후로 잘 모르겠다..... 추후에 다시 도전을 해서 정리하겠다.
https://dreamhack.io/wargame/challenges/44 command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io 위 링크에 들어가 서버를 생성하고 들어가보니 아래 사진과 같이 떴다. cmd=f'ping-c 3 "{host}" 항목에서 {host} 부분에 command injection 취약점이 발생할 명령을 삽입하라는 의미이다. 8.8.8.8" ;cat "flag.py를 입력하니 이렇게 떴다. F12를 누르고 코드를 보았다. 아래 패턴 부분을 지우고 하면 된다는 것을 ..
https://dreamhack.io/wargame/challenges/768 command-injection-chatgpt 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. chatGPT와 함께 풀어보세요! Reference Introduction of Webhacking dreamhack.io 챗지피티와 함께 하는 문제풀이라 신기했다. 코드를 챗지피티에게 보내고 어떻게 해야 하는지 물어봤더니 아래 사진과 같이 말해주었다. 드림핵에서 flag는 flag.py에 있다고 해서 해당 부분만 수정해서 ; cat flag.py라고 입력을 했다. 플래그가 떴고 문제풀이 완료 했다.
http://webhacking.kr:10005/ Challenge 44 webhacking.kr:10005 위 링크로 들어가면 아래 사진과 같이 뜬다. view-source를 눌러보니 이렇게 코드가 보인다. 위 코드를 보니 먼저 id의 길이가 5라는 것을 알 수 있고 ls를 사용하라는 것을 볼 수 있다. ls 명령어를 사용하게 만들기 위해 "echo 'hello! ';'ls'" 여기서 세미콜론(;)은 리눅스에서 다중 명령어를 실행가능하게 해준다. 따라서 ';'ls를 아래 사진과 같이 입력해준다. 평소에 보던 것과 다르게 이렇게 뜬다. 그래서 위 flag를 복사해서 접속해보았다. 그랬더니 플래그가 출력되었고 Auth Flag에 확인해보았다
https://webhacking.kr/challenge/bonus-3/ Challenge 23 webhacking.kr 위 링크에 들어가면 이렇게 아래 사진과 같이 뜬다. abc와 같이 문자들을 입력하면 아래 no hack이 뜨고 숫자를 입력하면 숫자가 뜬다 하지만 문자를 하나만 입력하면 이렇게 뜬다. (a를 입력함) 아래 입력되어 있는 것을 보니 를 띄어쓰기를 이용해 실행한다면 될 것 같다. url encording에 해당하는 공백 문자는 %00이기에 글 사이사이에 %00를 넣어주면 될 것 같다. a%00l%00e%00r%00t(1); 위와 같이 입력하면 보통 풀리는데 아래와 같이 떠서 왜 그런지 찾아보니 파라미터에 입력해야 한다는 것을 알았다. 파라미터에 입력하고 문제를 풀었다.
https://dreamhack.io/wargame/challenges/269 csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referen dreamhack.io 위 링크에 들어가 서버를 생성하면 아래 사진과 같이 뜬다. 세션 ID를 가져와 접속자가 누구인지 확인하고 admin이 접속자면 flag를 출력한다. 사용자의 입력값을 변수 para에 담는다 이때 for문을 통해 frame , script , on(_라는 변수에 루프마다 담기게 된다) 이라는 문자가 있는지 검사하고 발견되면 * 로 변경해버리는 코드가 있다. 그..
https://dreamhack.io/wargame/challenges/26 csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referen dreamhack.io 위 링크에 들어가 서버를 생성하면 이렇게 뜬다. read_url 함수에서 cookie에 "domain" : "127.0.0.1" 이라는 쿠키값이 설정되는 것을 볼 수 있다. 이 페이지를 주목해야한다. 접속지 주소가 127.0.0.1 (루프백. 즉, 실행 서버와 같은 위치라는 뜻)가 아니면 Access Denied라는 문구를 띄워버린다. userid라는 파라미터..
https://dreamhack.io/wargame/challenges/433 XSS Filtering Bypass Description Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. 문제 수정 내역 2023.08.04 Dockerfile 제공 dreamhack.io 위 링크에 들어가면 이렇게 아래 사진과 같이 뜬다. 위 사진의 코드를 보면 FLAG가 cookie 형태로 전달되는 것을 확인할 수 있다. 위 사진의 코드를 보면 check_xss는 param으로 전달받은 것을 localhost에서 실행하도록 한다는 것을 알 수 있다. /vuln 접속시 xss_filter를 활용하여 xss 공격으로부터 보호하고자 한다는 것을 확인할 수 있다. 이때 xss filter는 scr..