SWLUG/web hacking 31

[Dreamhack] proxy-1

https://dreamhack.io/wargame/challenges/13 proxy-1Raw Socket Sender가 구현된 서비스입니다. 요구하는 조건을 맞춰 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Introduction of Webhackingdreamhack.io 문제 확인 문제 풀이 서버를 생성한다 소켓 탭 클릭한 화면 아무거나 입력하면 이런 화면이 출력된다 다운로드한 파일을 확인#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forimport socketapp = Flask(__name__)t..

SWLUG/web hacking 2024.11.26

[Dreamhack] session - basic

session-basicDescription 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cookdreamhack.io 문제 확인 문제 풀이 서버 생성 후 접속로그인 탭 누르니 이런 화면이 출력됨 쿠키와 세션 값을 이용해 해결한다. 다운로드 받은 파일 확인#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r..

SWLUG/web hacking 2024.11.20

[WebGoat] Authentication Bypasses, Insecure Login

Authentication Bypasses - 2FA Password Reset실제 paypal에서 발견된 인증 관련 취약점을 모티브로 제작된 문제 -> 보안 질문에 대한 답변을 인증하는 로직을 우회하여 해결함 임의의 값을 넣어 submit 버프스위트에서 http history의 "/WebGoat/auth-bypass/verify-account"에 request 내용을 확인 -> paypal 사건과 같은 공격 방식으로 시도함request에서 우클릭 후 send to intruder 클릭 clear 후 secQuestion0, secQuestion1 파라미터 삭제 다시 http history의 response로 가서 확인-> 실습 결과를 통해 paypal과 동일한 취약점이 아님을 알 수 있음 다시 ..

SWLUG/web hacking 2024.11.17

[DreamHack] Mango

MangoDescription 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제입니다. 플래그는 admin 계정의 비밀번호 입니다. 플래그의 형식은 DH{...} 입니다. {'uid': 'admin', 'upw': 'DH{32alphanumeric}'} Reference Servdreamhack.io 문제 확인 문제 풀이 서버 생성....? 이게 끝이다 다운받은 파일 확인main.jsconst express = require('express');const app = express();const mongoose = require('mongoose');mongoose.connect('mongodb://localhost/main', { useNewUrlParser: true, useUnifie..

SWLUG/web hacking 2024.11.17

[CTF/ Dreamhack] login-1

login-1python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basicdreamhack.io 문제 확인 문제 풀이 서버 생성 Login Register forget password? 다운로드한 파일 확인#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_for, session, gimport sqlite3import hashlibimport osimport time, randomapp = Flask(__name__)app.secret_k..

SWLUG/web hacking 2024.11.17

[RootMe] XSS - Stored 2

https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-2 Challenges/Web - Client : XSS - Stored 2 [Root Me : Hacking and Information Security learning platform] www.root-me.org 문제 확인 관리자 세션의 쿠키를 탈취해 관리자 페이지에 접속하라는 미션 XSS는 Cross Site Scripting의 약자로, 웹 서버에 관리자가 아닌 사용자가 악성 스크립트를 삽입할 수 있는 취약점을 뜻함일반적으로 공격자는 자신의 서버를 준비해두고, XSS 취약점을 이용해 타겟 웹 서버에 악성 스크립트를 삽입한 후, 사용자들의 인증 정보(쿠키, 세션 값 등)를 탈취하는 데 활용 ..

SWLUG/web hacking 2024.11.13

[WebGoat] Cross Site Scripting

문제7개발자가 의도하지 않은 alert나 console.log 함수를 실행하여 문제 해결 purchase를 누르면 입력된 카드번호가 그대로 출력됨xss는 공격구문을 포함하여 보낸 요청 서버에서 그대로 응답 본문에 추가할 때 발생하는 취약점을 뜻함 를 작성하여 script 태그를 이용해 alert(1)함수를 실행하는 공격 구문을 추가 후 purchase 클릭하여 xss 공격에 성공 >> 개발자가 의도하지 않은 alert(1) 실행됨 문제10숨어있는 test route를 찾아서 인증 base route는 start.mvc#lesson/ 파라미터는 CrossSiteScripting.lesson/9 -> 문제에서 주어진 정보를 활용하여 문제 해결 개발자 도구를 통해 ctrl + shift + f ..

SWLUG/web hacking 2024.11.13

[Dreamhack] DOM XSS

https://dreamhack.io/wargame/challenges/438 DOM XSSDescription Exercise: DOM XSS에서 실습하는 문제입니다. 문제 수정 내역 2023.08.11 Dockerfile 제공dreamhack.io 문제 확인 문제 풀이 서버 생성 하나씩 눌러본 화면이다.vuln(xss) page memo flag여기 빈칸을 채우면 될 듯 하다. 다운받은 파일을 확인 서버 코드#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport url..

SWLUG/web hacking 2024.11.13

[RootMe] Directory traversal

Challenges/Web - Server : Directory traversal [Root Me : Hacking and Information Security learning platform] www.root-me.org 문제 확인 Photo galery 라는 웹페이지에서 hidden section을 찾으면 되는 듯 하다. Directory Traversal 공격자가 응용 프로그램을 실행 중인 서버에서 임의의 파일을 읽을 수 있도록 허용하는 웹 보안 취약점이다.directory traversal공격을 통하여 애플리케이션 코드 및 데이터, 백앤드 시스템의 자격 증명 및 중요한 파일을 읽거나 접근할 수 있다. 또한 임의 파일에 쓰면서 데이터를 수정하여 서버를 제어할 수 있다. 문제 확인..

SWLUG/web hacking 2024.11.04

[Dreamhack] file-download-1

file-download-1File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhackingdreamhack.io 문제 확인 문제 풀이 서버를 생성하여 접속한다 메모를 업로드 하란다... 상단에 'Upload My Memo'를 누르면 아래와 같은 화면이 출력된다. 저기서 아무렇게나 작성하여 upload 해본 결과, Home 화면에 아래와 같이 upload 되는 것을 확인할 수 있다. a가 Filename인데, 클릭해보면 이렇게 뜬다. url은 다음과 같다. read 함수에서 name 파라미터에 Filename = a인 메모를 다운받은 것이다. 일단 다..

SWLUG/web hacking 2024.11.04