DreamHack 5

Dreamhack웹 해킹 csrf-1문제 풀이

일단 드림핵 호스트에 접속한다. 접속하게 되면 아래 이미지와 같은 카테고리가 보이게 된다 1. vuln(csrf)page접속하기 접속하게 되면 메인 화면에 alert(1) 이라는 문구가 나오게 되며 url에 가 추가 된것을 확인할 수 있다. 2. memo페이지에 접속하기 memo페이지에 접속하게 되면 hellow라는 문구가 출력 되어 있으며 이는 파라미터로 전달 된것임을 알 수 있다. 3. notic flag에 접속하기 notice flag에 접속하면 Access Denied라는 문구가 출력 된것을 확인할 수 있다. 4. flag에 접속하여 입력란에 내용을 입력하기 작성할 내용은 해당 코드에 나와 있으니 코드를 확인해보고 정답을 적으면 된다. 5.memo에 접속하여 flag값 확인하기 [해당 코드] #!..

DreamHack 2023.05.04

Dreamhack 3회차 xss-1 문제 풀이

이번 시간에는 xss-1,2에 대한 문제 풀이를 해보려고 합니다. xss단계부터는 난이도가 이전 단계보다 조금 어렵다고 느껴졌습니다. 주어진 조건을 잘 살펴보고 하나씩 풀어가보겠습니다. 일단 문제 파일을 다운받아 파이썬 코드를 확인합니다. #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(ur..

DreamHack 2023.03.30

Dreamhack 쿠키를 활용한 session-basic 문제풀이

'문제 파일 다운로드'를 하게 되면 python파일이 다운받아지게 됩니다. 파일을 열어보면 다음과 같은 화면이 나오게 됩니다. 이 코드를 잘 분석해보면 중요한 키워드가 주어져있습니다. 바로 사이트 로그인을 위한 계정들이 주어져있는 것을 확인할 수 있습니다. 크게 guest, user, admin 과 같이 3개의 계정의 정보가 있는 것을 확인할 수 있습니다. 여기서 중요한 요점은 admin계정만 비밀번호가 주어지지 않았는데 바로 FLAG값을 찾는 것이 이 문제의 핵심이라고 할 수 있습니다. 이제 정보들을 얻었으니 사이트에 접속해봅니다. 접속을 하여 일단 guest계정으로 로그인 해보겠습니다. 로그인을 하면 다음과 같은 화면이 나오게 됩니다. 개발자 도구를 활용해 쿠키 정보를 확인합니다. 쿠키 정보를 보게 ..

DreamHack 2023.03.25

Dreamhack 웹해킹 devtools-sources문제 풀이

devtools-sources문제 같은 경우 문제 파일을 다운받은 뒤 압축해제하면 index.html, Components.html, project.html의 파일이 나오게 되는데 html에 접속하여 devtools을 활용하여 플래그 형식 DH를 찾아내는 문제이다. 문제 파일 다운로드 하여 압축해제 했다면 html파일을 찾아 열어 보면 아래와 같은 창이 나오게 된다. 여기서 devtools을 열어보면 아래와 같이 나오게 된다. 소스로 들어가서 DH형식의 플래그를 찾아야 한다. 사용자 PC가 MacOS이기 때문에 cmd+f 를 눌러 dh라는 flag값을 서치하여 소스를 확인할 수 있다. 보게 되면 dh{........}값이 나오는 걸 확인할 수 있다. 원래 3개의 html파일을 다 접속해보려고 했지만 in..

DreamHack 2023.03.23