보안 스터디/웹 해킹

프롤로그어제것도 그렇고 딱히 글 쓸 생각은 없었는데 curl 이랑 Dreamhack Tools 쓰는 거 정리도 할 겸 라이트업 작성   문제https://dreamhack.io/wargame/challenges/73 blind-commandRead the flag file XD Reference Web Hackingdreamhack.io   코드 및 분석#!/usr/bin/env python3from flask import Flask, requestimport osapp = Flask(__name__)@app.route('/' , methods=['GET'])def index(): cmd = request.args.get('cmd', '') if not cmd: return "?c..
프롤로그오랜만에 코드 분석할 겸 블로그 다시 작성  문제https://dreamhack.io/wargame/challenges/47 login-1python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basicdreamhack.io   코드 및 분석#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_for, session, gimport sqlite3import hashlibimport osimport time, randomapp = Flask(__name__)app.secr..
프롤로그문제 다 풀고나서, 이러한 문제들이https://dreamhack.io/lecture/roadmaps/15 Web Hacking Advanced - Client Side웹 해킹 심화 클라이언트 사이드 로드맵입니다.dreamhack.io이런 로드맵에 포함되어있다는 것을 알았다. 개념 모르고..아 물론 knockon 부트캠프하면서 어느정도 배워놔서 이 지식갖다가 푼 거긴 하지만;;저 강의들을 보면서 해볼까   문제https://dreamhack.io/wargame/challenges/434?writeup_page=2 XSS Filtering Bypass AdvancedDescription Exercise: XSS Filtering Bypass의 패치된 문제입니다. 문제 수정 내역 2023.08.04 ..
프롤로그버프 스위프 사용법을 이제야 다시 확인한 기분;;저거 안 돼서 억울해 죽을 뻔했다.    문제https://dreamhack.io/wargame/challenges/1151 BypassIFDescription Admin의 KEY가 필요합니다! 알맞은 KEY값을 입력하여 플래그를 획득하세요. 플래그 형식은 DH{...} 입니다.dreamhack.io   코드 및 분석app = Flask(__name__)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"일단 flag.txt로부터 파일을 읽고 해당 내용을 FLAG 라는 변수에 저장한다.KEY = hashlib.md5(FLAG.encode()).hexdigest()gue..
프롤로그JWT라는 단어를 웹 개발 을 진행하면서 보안이라는 개념에서 이걸 많이 쓴다, 토큰형 방식이다 라고 하면서 거의 이것만을 사용해서 로그인을 만들었다. JWT란 무엇이냐..  이렇게 된다.   문제https://dreamhack.io/wargame/challenges/1754 baby-jwt**J: JSON으로 데이터 관리하며 W: 웹에서 인증을 책임지는 T: 토큰의 강력한 무기, JWT! 😊** Feat. ChatGPT 플래그 형식은 0xH0P3{...} 입니다.dreamhack.io     코드 및 분석from flask import Flask, request, jsonify, render_template_string, make_responseimport jwtimport datetimeapp..
프롤로그하루 1 드림핵...Level2 정도 풀 실력이 되지 않을까? 하고 찾아봤는데 어림도 없더라... level1 부터 다시 차근차근 해보면서 몇 시간씩 투자해야 겨우 풀 수 있을 것 같다...  일단 base64란 무엇인가?2024.11.16 - [bandit] - [2024/bandit] bandit level10 -> level11 Write-up level11 Write-up" data-og-description="프롤로그bandit 문제풀이저번 비밀번호는 FGUW5ilLVJrxX9kMYMmlN4MgbpfMiqey 이다.  문제다음 레벨로 가는 비밀번호는 data.txt 파일 안에 저장되어있는데, 그 파일은 base64 인코딩된 데이터가 포함되어있다" data-og-host="taesan-sm..
프롤로그하루 1문제 풀이가 될까 싶지만..knockon 부트캠프도 끝났겠다 이제 자율적으로 뭔가를 해야할 상황인 것 같고 그래서 문제 풀이좀 자주 해보려고 한다.   문제https://dreamhack.io/wargame/challenges/417 File Vulnerability Advanced for linuxDescription Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다. 문제 수정 내역 2023.07.28 Dockerfile 수정dreamhack.io File Vulunerability 파일 경로와 관련된 문제라고 추측이 된다.    코드 및 분석import os, subprocessfrom functools import wraps..
프롤로그하루 한 문제씩 드림핵을 풀기에는 지금, 한 문제 푸는 데에 너무 오래걸린다.할 일은 많은데, 그래서 다른 워게임들도 풀어보려고 찾았고, webhacking.kr를 찾아서 풀어보려고 한다.1번 문제는 풀었으나, 너무 쉬웠어서 2번문제 부터 풀려고 한다.  문제 및 소스코드처음 들어갔을 때는 그냥 검정화면에, view-source 가 보인다view-source를 누르면view-source  풀이전략사이 부분을 보면파라미터로 admin을 입력이 되면 문제가 풀릴 것이다. 다만 그 위에, 파라미터로 admin이 입력되면 no!가 입력이 될 터이니 그것을 우회해야한다. 풀이과정https://webhacking.kr/challenge/web-11/?id=admin를 맨 처음에 입력해보자.no!가 출력이 되..
프롤로그시간이 부족해  문제https://dreamhack.io/wargame/challenges/343 [wargame.kr] tmitterDescription you need login with "admin"s id! create table tmitter_user( idx int auto_increment primary key, id char(32), ps char(32) );dreamhack.io 코드는 따로 주어지지 않았다  코드처음 입장했을 때 이렇게 존재하고, 소스코드는 TMITTER is not fake twitter! :p have an account? New to Tmitter? ID PS 여기서 확인할 수 있다. 그리고 문제조건에서 나온..
프롤로그학회 때문에 바빠죽겠는데 할 건 해야지..  문제https://dreamhack.io/wargame/challenges/931 random-testDescription 새 학기를 맞아 드림이에게 사물함이 배정되었습니다. 하지만 기억력이 안 좋은 드림이는 사물함 번호와 자물쇠 비밀번호를 모두 잊어버리고 말았어요... 드림이를 위해 사물함 번호와dreamhack.io드림이는 바보야..  코드#!/usr/bin/python3from flask import Flask, request, render_templateimport stringimport randomapp = Flask(__name__)try: FLAG = open("./flag.txt", "r").read() # flag is ..
프롤로그워게임 Error based SQL Injection 을 풀면서, SQL Injection에는1. Error Based SQL Injection: GET/POST/HTTP헤더/쿠키 등에 ' or ; 삽입시 SQL 관련 에러를 통해 DB의 정보를 예상(1) '을 넣어서 Error based SQL Injection이 뜨는지 확인(2) ' and db_name() > 1 -- 로, 등으로 DB명 확인(3) 칼럼명 확인 2.  Union Based SQL Injection: 공격자가 Union을 이용하여 원래의 요청에 추가 쿼리를 삽입하여 정보를 얻어내는 방식-> Union쿼리는 앞에거랑 필드개수가 같아야함' union select 1, 2, 3, 4, 5, 6# 이런식으로 사용 3. Blind bas..
성밍쟁
'보안 스터디/웹 해킹' 카테고리의 글 목록