본문 바로가기

SWLUG/CTF

[CTF/Dreamhack] simple-web-request 🌱 simple-web-requestDescription STEP 1~2를 거쳐 FLAG 페이지에 도달하면 플래그가 출력됩니다. 모든 단계를 통과하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 📜dreamhack.io   simple-web-request 문제 설명 - STEP 1,2 단계가 있음- flag.txt파일과 FLAG 변수에 플래그 있음# 웹앱 프레임워크, Flask로 작성    문제 분석  1) 서버 생성 및 탐색  STEP1 화면   STEP2와 FLAG의 화면   (1) STEP1 우선 STEP1부터 해결해주도록 하자  메서드가 GET일 때, prm1(즉, param)이 getget이고 prm2(즉, param.. 더보기
[CTF/Dreamhack] pathtraversal pathtraversal사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basicdreamhack.io  pathtraversal 문제 설명  * API 서버란? API(Application Programming Interface)서로 다른 프로그램끼리 통신할 경우 API를 통함. (즉, 통신의 매개체)API 서버는 규격화 되어 있는 서버.. 대표적으로 데이터베이스를 대신해서 규칙(로그인하기, 상품정보 보기, 결제하기 등)들을 정의함.  -> 이 문제에서는 사용자의 정보를 조회하는 API 서버인 것  Path Traversal 취약점이란? 디렉터리 조작으로도 알려져 있으며 파일 다.. 더보기
[CTF/Dreamhack] baby-union baby-unionDescription 로그인 시 계정의 정보가 출력되는 웹 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 문제에서 주어진 init.sql 파일의 테이블명과 컬럼명은 실제 이름과 다릅니다. 플래dreamhack.io  baby-union 문제 설명 * SQL Injection사용자 입력값을 검증하지 않아 설계된 쿼리문에 의도하지 않은 쿼리를 임의로 삽입하여 악의적인 SQL 구문을 실행시키는 공격이다.  - SQL INJECTION 취약점이 무엇인가? 웹 어플리케이션과 데이터베이스 간의 연동에서 발생하는 취약점으로, 공격자가 입력 폼에 악의적으로 조작된 쿼리를 삽입하여 데이터베이스 정보를 불법적으로 열람하거나 조작할 수 있는 취약점 * SQL : 데이터베이스 관.. 더보기
[CTF/Dreamhack] phpreg phpregDescription php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니dreamhack.io  phpreg  문제 설명  - Nickname과 Password 찾기-  system() 함수 이용- ../dream/flag.txt 파일에 플래그 위치   문제 분석 서버에 접속하면 아래와 같은 step1, step2 화면을 볼 수 있다.  우선 개발자도구에는 쓸모있는 게 없는 것 같아서 ... 바로 다운로드 받은 파일을 열어 확인해준다. index 말고 step2.php 파일을 먼저 열어 확인해본 결과...! .. 더보기
[CTF/Dreamhack] php7cm4re & Flying Chars php7cm4re php7cmp4reDescription php 7.4로 작성된 페이지입니다. 알맞은 Input 값을 입력하고 플래그를 획득하세요. 플래그 형식은 DH{} 입니다.dreamhack.io   문제 설명 php 7.4PHP란? Personal Home Page웹 개발을 위한 프로그래밍 언어     문제 분석 링크를 타고 들어가면 아래와 같은 화면을 볼 수 있다.   input값 두 개를 알아내야 하는 것 같다. 다운로드 받은 파일에는 3개의 내부 파일이 있다. index, flag, check   check.php php7cmp4re Index page .. 더보기
[CTF/Dreamhack] devtools-sources & Carve Party devtools-sources devtools-sources개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 플래그 형식은 DH{...} 입니다. Reference Tools: Browser DevToolsdreamhack.io    참고 🔧개발자 도구의 기능을 뜯어보자개발자 도구는 브라우저에서 제공하는 하나의 도구입니다.👩🏻‍🔧velog.io    문제 설명   문제 분석 (1) 우선 파일을 다운 받았다.   (2) [project] 파일에 들어가니 저런 웹 페이지가 열렸다.  (3) 일단 아까 배운 걸 활용해보기 위해, 그리고 문제에서도 Sources 탭 기능을 활용하라고 했으므로… F12오른쪽 측면의 트리 구조를 확인한다.    (4) 검색창에 ‘flag’를 입력하여 결과를.. 더보기
[CTF/Dreamhack] cookie & session Web Hacking웹 해킹을 공부하기 위한 로드맵입니다.dreamhack.io(언젠가.. 꼬옥 한 번 해보길 바라며... )  cookie cookie쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhackingdreamhack.io 문제 설명  admin 계정으로 로그인하는 문제(admin 계정 = 관리자 계정)   코드 확인#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name_.. 더보기