워게임

0. 프롤로그https://dreamhack.io/wargame/challenges/353 Return to LibraryDescription Exploit Tech: Return to Library에서 실습하는 문제입니다.dreamhack.io  1. 사전 공부 및 작업2. 문제   3. 코드 분석  4. 스택 구조   5. 예상 공격 방법   6. 카나리 값 획득   7. system.의 plt 주소 확인8. 리턴 가젯   9. /bin/sh의 주소 찾기10. 실행 11. 에필로그시간 투자를 굉장히 많이함.
프롤로그 저번 비밀번호는 lrIWWI6bB37kxfiCQZqUdOIYfr6eEeqR 이었고, 그 풀이과정은 2024.02.11 - [보안 스터디/bandit] - [워게임] bandit level4 -> level5 문제 풀이 [워게임] bandit level4 -> level5 문제 풀이 프롤로그 저번 비밀번호는 2EW7BBsr6aMMoJ2HjW067dm8EgX26xNe 이었다. 그 풀이과정은 2024.02.11 - [보안 스터디/bandit] - [워게임] bandit level3 -> level4 문제 풀이 [워게임] bandit level3 -> level4 문제 풀이 프롤로그 le taesan-smj.tistory.com 여기서 확인할 수 있다. 전체 비밀번호는 2024.02.04 - [보안 스..
프롤로그 명령어 초반부분은 다 거기서 거기인 것 같다. 정리해놓은 거 1, 2편에서 잘 정리해놓았으니... 이걸 계속 이용하자 문제 https://overthewire.org/wargames/bandit/bandit3.html OverTheWire: Level Goal We're hackers, and we are good-looking. We are the 1%. Level Goal The password for the next level is stored in a file called spaces in this filename located in the home directory Commands you may need to solve this level ls , cd , cat , file , du ..
프롤로그 웹 해킹으로는 취직을 할 수 없을 거 같다라는 생각에..그리고 리눅스 관련해서 실력이 늘고 싶은 마음에 이것저것 도전해본다. 일단 bandit 부터 문제풀어보겠다. 사전 준비 우선 bandit 문제를 위한 세팅이 필요하다. sudo apt-get install openssh-server 이걸 리눅스 계열 터미널에다가 입력하여 주자. 본인은 wsl을 VS CODE에다가 적용시켰다. 설치가 완료되었다. 그 다음 sudo apt-get install ssh 로 ssh를 설치하자 그다음 vim 을 설치한다. sudo apt-get install vim bandit 은 포트번호가 2220이다. https://overthewire.org/wargames/bandit/bandit0.html OverTheWi..
프롤로그 되게 오랫동안 버려두었던...시스템 호출... 어려운 것도 있고...레지스터도 뒤지게 많고...이참에 한 번에 정리하고 제대로 해보자. 문제 https://dreamhack.io/wargame/challenges/410 shell_basic Description 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 dreamhack.io 사전 정보 syscall : 운영체제의 커널이 제공하는 서비스에 대한 프로그램의 요청을 말한다. open : 파일을 열거나 생성하기 위한 시스템 호출이다. 파일을 열 때 필요한 정보를 지정하고, 파일이 성공적으로 열리면 ..
프롤로그 session-basic 이라는 문제가 있었는데, 이것은 그거와는 조금 다른 문제이다. 문제 https://dreamhack.io/wargame/challenges/266 session 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Background: Cookie & Session dreamhack.io 문제코드 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', '..
프롤로그 1주일간, 무선통신과 AES 암호학에 대해서 되게 심도있게 공부하고, 그것으로 발표자료를 준비하느라 좀 블로그에 신경을 못 썼다. 오늘 일단 발표자료는 다 완성이 되어서 이제 웹 해킹 마저 공부했던 거 계속 문제를 풀어보자. 문제 문제 코드 PHPreg Step 1 Step 2
문제 https://dreamhack.io/wargame/challenges/75 web-ssrf flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. 문제 수정 내역 2023.07.17 css, html 제공 Reference Server-side Basic dreamhack.io 문제코드 #!/usr/bin/python3 from flask import ( Flask, request, render_template ) import http.server import threading import requests import os, random, base64 from urllib.parse import url..
문제 https://dreamhack.io/wargame/challenges/24/ simple_sqli 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic dreamhack.io 문제코드 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except:..
문제 https://dreamhack.io/wargame/challenges/269 csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referen dreamhack.io 문제코드 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver from selenium.webdriver.chrome.service import Service impor..
프롤로그 CSRF에 대해 조금 더 찾아봤는데, (1) 내가 은행사이트(예시)에 접속함 (2) 쿠키가 브라우저에 저장됨. (3) 공격자가 만든 악성 사이트에 접속함 (4) 브라우저에 저장되어있는 쿠키를 사용하여 악의적인 행동 이런 느낌이다. 그러니까 핵심은 "브라우저"에 "쿠키"가 저장되어서 이 CSRF 공격이 이루어질 수 있다...라는 거로 받아들이니까 좀 이해가 되는 거 같다. 그럼...문제를 풀어보자 문제 문제파일 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver from selenium.webdriver.chrome.service import Service import u..
성밍쟁
'워게임' 태그의 글 목록