728x90

CTF 27

[드림핵_웹해킹]csrf-1

링크 : https://dreamhack.io/wargame/challenges/26 csrf-1여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referendreamhack.io    문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요.문제 풀이 1.csrf 페이지에 접속하면 script 구문이 필터링된 것을 볼 수 있다. 2. notice flag 페이지에 접속하면 access denied문구가 출력된다. 3. notice_flag 플래그를 메모에 추가하는 기능을..

CTF 2024.09.29

[드림핵_웹해킹]xss-2

링크 : https://dreamhack.io/wargame/challenges/268 xss-2여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역dreamhack.io   문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다.문제 풀이1. xss-1과 달리 param=가 실행되지 않는다. 2.vuln?param=을 입력한 결과 이미지가 삽입됨을 확인할 수 있다.ㅌ3. 이미지를 로드할 수 없..

CTF 2024.09.29

[드림핵_웹해킹]xss-1

링크 : https://dreamhack.io/wargame/challenges/28 xss-1여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역dreamhack.io  문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다.문제 풀이 1. xss 파라미터로 입력된 값을 전송 -> 페이지 응답 시 해당 변수가 페이지 내 삽입param= 코드가 그대로 실행되고 있음. 2. memo 페이지 역시 ..

CTF 2024.09.29

[드림핵_웹해킹]session-basic

링크 : https://dreamhack.io/wargame/challenges/409 session-basicDescription 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cookdreamhack.io 문제 설명쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다.문제 풀이#!/usr/bin/python3from flask import Flask, request, render_template, make_response, re..

CTF 2024.09.29

[드림핵_웹해킹]cookie

링크 : https://dreamhack.io/wargame/challenges/6 cookie쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhackingdreamhack.io 문제 설명쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다.문제 풀이 1. 사이트에 접속한다. 2. 코드를 보면 users가 guset와 admin이 있는 것을 확인할 수 있따. 3. guest로 로그인하면, 쿠키값이 생성된 것을 확인가능하다.4. value ..

CTF 2024.09.29

[드림핵_웹 해킹]devtools-sources

링크 : https://dreamhack.io/wargame/challenges/267 devtools-sources개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 플래그 형식은 DH{...} 입니다. Reference Tools: Browser DevToolsdreamhack.io 문제 설명개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요.플래그 형식은 DH{...} 입니다.문제 풀이 1. 사이트 접속2. F12를 눌러 개발자 도굴로 들어가기sources 탭을 확인한다. 3. ctrl+shift+f 전체 검색 기능을 이용해 플래그를 찾는다

CTF 2024.09.29

[WHS2 CTF_포렌식] BadGuy2

1. arsenal과 r-studio를 이용하여 파일 복구2. root/users/badguy/Desktop에서 jjjjammminnn.png와 kiruru.jpg 파일 발견jjjjammminnn.png에서 거래 날짜 0A.0A 확인3. 사진에서 가려진 부분이 있음.HxD로 파일 오픈 하니 zip 파일의 헤더 시그니처인 50 4B 03 04와 푸터 시그니처인 50 4B 05 06 발견→ (ZIP 파일 추출, ZIP 파일 내부에서 키루루의 가계부 엑셀 파일 발견)4. 엑셀 파일 내부를 보면 8행과 F열이 숨겨져 있는 것을 볼 수 있다.숨기기 취소를 하고 전체 셀을 선택 후 글자색을 검정색으로 바꾸면 00000이라는 금액을 확인할 수 있다. 가계부에 적힌 금액이기에 거래 금액임을 확인 가능하다.5.  kir..

CTF 2024.06.11

[드림핵_포렌식] Reversing Basic Challenge #1

링크 : https://dreamhack.io/wargame/challenges/15 rev-basic-1Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io문제 설명이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다.해당 바이너리를 분석하여 correct를 출력하는 입력값을 알아내세요.획득한 입력값은 DH{} 포맷에 넣어서 인증해주세요.예시) 입력 값이 Apple_Banana일 경우 flag는 DH{Apple_Bana..

CTF 2024.05.20

[드림핵_포렌식] Reversing Basic Challenge #0

링크 : https://dreamhack.io/wargame/challenges/14 rev-basic-0Reversing Basic Challenge #0 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io문제 설명이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다.해당 바이너리를 분석하여 correct를 출력하는 입력값을 찾으세요!획득한 입력값은 DH{} 포맷에 넣어서 인증해주세요.예시) 입력 값이 Apple_Banana일 경우 flag는 DH{Apple_Banan..

CTF 2024.05.20
728x90