드림핵 로드맵 1 문제 복습 및 정리
자세한 설명은 비밀글로 올려뒀기에 복습한 기록만 남기겠다.
1. Cookie
https://dreamhack.io/wargame/challenges/6/
cookie
쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking
dreamhack.io
2. session-basic
https://dreamhack.io/wargame/challenges/409/
session-basic
Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cook
dreamhack.io
3. xss-1
https://dreamhack.io/wargame/challenges/28/
xss-1
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side
dreamhack.io
4. xss-2
https://dreamhack.io/wargame/challenges/268/
xss-2
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:
dreamhack.io
5. csrf-1
https://dreamhack.io/wargame/challenges/26/
csrf-1
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic
dreamhack.io
6. csrf-2
https://dreamhack.io/wargame/challenges/269/
csrf-2
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic
dreamhack.io
7. simple_sqli
https://dreamhack.io/wargame/challenges/24/
simple_sqli
로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic
dreamhack.io
8. Mango
https://dreamhack.io/wargame/challenges/90/
Mango
Description 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제입니다. 플래그는 admin 계정의 비밀번호 입니다. 플래그의 형식은 DH{...} 입니다. {'uid': 'admin', 'upw': 'DH{32alphanumeric}'} Reference Serv
dreamhack.io
9. command-injection-1
https://dreamhack.io/wargame/challenges/44/
command-injection-1
특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking
dreamhack.io
10. image-storage
https://dreamhack.io/wargame/challenges/38/
11. file-download-1
https://dreamhack.io/wargame/challenges/37/
file-download-1
File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking
dreamhack.io
12. web-ssrf
https://dreamhack.io/wargame/challenges/75/
web-ssrf
flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. Reference Server-side Basic
dreamhack.io
다음 주는 웹해킹 로드맵 2를 공부 및 정리하는 글 하나와 안풀었던 문제를 풀고 라업을 쓰려고 한다.
'웹해킹 > 드림핵' 카테고리의 다른 글
드림핵 웹해킹 sql injection bypass WAF Writeup (0) | 2023.02.27 |
---|---|
드림핵 웹해킹 phpMyredis Writeup (0) | 2023.02.26 |
드림핵 웹해킹 로드맵 1 정리 (0) | 2023.02.22 |
드림핵 웹해킹 Web - out of money writeup (0) | 2023.01.28 |
web-deserialize-python Writeup 및 직렬화 설명 (0) | 2023.01.02 |