본문 바로가기

dreamhack 워게임

(7)
image-storage 이번에는 image-storage를 풀어 보았습니다.이렇게 나와있으며 업로드를 해서 list 로 가면 파일이 나오는 것 같습니다. 그럼 파일 업로드에 관한 파일을 보면이렇게 나와있으며 파일에 업로드 하면 저장소에 저장되며 list에가면 볼수있는것 같습니다. 그럼 payload를 생각하면 우선 /flag.txt라는 파일있는것을 알고 있으니 그것에 맞춰서 하면이런 php 파일 을 만들어 업로드를 하고 list에 들어가면 이렇게 확인 할 수 있었다. //언제나 꾸준하게 열심히//
simple_sqli 오늘은 simple_sqli를 풀어 보았습니다.우선 첫 화면 login 표시가 나오는 모습이고 그럼 코드 부터 살펴보면위에 userid를 삽입 하는 부분에 admin" --를 주어서 뒷 코드을 날려버리면 괜찮을것 같습니다. 그럼 대입 하면 이런 식으로 flag를 구할수 있었습니다. #을 삽입해 보왔는데 안되었습니다. 왜 그런지는 찾아보고 수정해서 올리겠습니다.  //언제나 꾸준하게 열심히//
command-injection-chatgpt 오늘은 command injection를 풀어 볼것이다.이렇게 첫 화면을 볼수있고 그럼 제일 먼저 코드를 보면 중간에 host 넣는 부분이랑 어떻게 운영되는지를 확인 할 수 있다. 그럼 우선 command에서 논리 연산자를 이용하면 될것 같다. &(AND),| (OR) 이런 식으로 그리고 command에서 ls는 리스트를 확인 하는 것이다 이걸 사용하여 확인하면이렇게 입력하여 확인 하면 중간에 flag.py라는 파일이 보이고 이를 보기위해서는 cat이라는 명령어가 필요할 것 같다.그럼 cat을 넣어서 확인하면이렇게 flag를 확인 할 수 있다. //언제나 꾸준하게 열심히//
XSS Filtering Bypass 이번에는 xss공격 중에 필터로 막혀있을때 공격하는 방법이다.우선 사이트 확인 vuln(xss) page,memo,flag 페이지가 보인다 우선 제일 중요한 flag를 들어가면 이런 화면이 보인다. memo 화면이다. 여기에 flag가 생길것 같다. 그럼 flag에서 여기로 보여 주면된다. 그럼 코드를 보자xss_filter 와 vuln 코드가 이걸 풀 핵심인것 같다. 그럼 확인하면 filter 에서 script, on, javascript를 막는것 같다. 그럼 이것을 반복문으로 한번 반복하여 하니 그럼 script 우회를 하면 될것 같다. script우회 : ipt> 이런 식이나 이런식으로 바꿔서 파라미터에 인식 시키면 될것같고 이렇게 하면흠 1이 나와야 되느데 흠.... 우선 계속하면 filter에..
dreamhack 워게임 baby-union 이번에는 SQL injection 중 union이란 부분을 공부해 보왔습니다.  그럼 union이라는것을 알아야하는데 union은-----------------------------------------------------------여러 쿼리문들을 합쳐서 하나의 쿼리문으로 만들어주는 방법이다.중복된 값을 제거하고 보여준다.----------------------------------------------------------- 이런것이고 union은 수직적이기에 json과는 방식이 다르다. 그럼 문제를 들어가면 흠........ 위에 아이디 구성이 보여지고 sql이 union이라는 것은 우선 ' '이걸 사용하느것을 보았으니 쉬운 SQL injection을 사용하면table이 이렇게 존재하고 인식하는것을..
dreamhack 문제 simple_sqli_chatgpt SQL INJECTION을 통해 해킹 문제를 풀어보았습니다. 우선 첫 화면로그인 하나가 눈에 확 들어오는군요 그러면 로그인을 들어가보겠습니다.로그인 화면을 들어가니 userlevel 창이 보입니다. 그럼 이번에는 코드를 보면 서 탐색 하죠코드를 보니 쿼리문을 return 하는거 같습니다. 흠 return받은 첫 번째 요소와 세 번째 요소를 검사하고있다. 이 값이 admin이며 level이 0인지 확인하여 맞다면 flag를 보여준다는 것 같습니다. 그럼 이걸로 생각나는 코드를 적으면'or'1'='1 이라는 코드를 쓸수있습니다. 그러면 입력하면 조건 없이 참이 되게하여 값을 불러오는것을 하면이것이 생긴다. 코드를 확인하면users 테이블에 gust 가 먼저 앞서있다. 그럼 위에 썼던 것은 안되기에 and를 ..
csrf-2 이번 csrf를 공부하며 csrf-2문재를 풀어 보았습니다.첫 화면은 csrf-1과 비슷하군요 우선 1과 비슷하다면 똑같이 flage에param뒤에 구문을 넣어 확인하면 똑같이 good이라는 표현이 나오고 닫히는걸 확인 할 수 있고 그럼면 중요한 login페이지 에서는admin/admin을 넣어 서 확인 해보니 wrong password라는 표시가 나옵니다. 그럼 프로그램을 확인 해보죠우선 이부분에서는 admin : FLAG라는 표현이 보입니다. 우리가 찾아야될 FLAG를 확인 할 수있습니다. 그럼 더 아래로 내려가 확인 하면이 부분 이곳이 이 문재를 해결할 부분인것 같습니다. ID는  admin이라는 것을 확인 할 수 있고 우리가 봐야 할 것은 pw부분인 것 같습니다. def부분에 change_pass..