본문 바로가기

반응형

웹해킹

(174)
드림핵 웹해킹 sql injection bypass WAF Writeup 보호되어 있는 글입니다.
드림핵 웹해킹 phpMyredis Writeup 보호되어 있는 글입니다.
드림핵 로드맵 1 문제 복습 및 정리 드림핵 로드맵 1 문제 복습 및 정리 자세한 설명은 비밀글로 올려뒀기에 복습한 기록만 남기겠다. 1. Cookie https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 2. session-basic https://dreamhack.io/wargame/challenges/409/ session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공..
간단한 게시판 구현(HTML, CSS3, JS, PHP, MYSQL), 개인 프로젝트 간단한 게시판 구현(HTML, CSS3, JS, PHP, MYSQL), 개인 프로젝트 빡공팟 과정을 인터넷에서 검색해서 과제를 따라 하는 중입니다. 학습용으로 제작했고, 개인 프로젝트에 사용할 예정입니다. 코드는 깃허브에 업로드했습니다. html이나 css, php, mysql은 학교에서 많이 배웠기에 쉽게 개발을 했는데 js나 AJAX를 이용한 비동기 통신에서 어려움을 많이 겪었습니다. 이후 시큐어 코딩 및 모의해킹을 진행하려고 합니다. https://github.com/EunhoKim98/Create_WEB GitHub - EunhoKim98/Create_WEB Contribute to EunhoKim98/Create_WEB development by creating an account on GitH..
드림핵 웹해킹 로드맵 1 정리 드림핵 웹해킹 로드맵 1 정리 오늘은 드림핵 웹해킹 로드맵 1을 정리하려고 한다. 문제는 다 풀었고, 이번에 다시 다 풀었다. 이번 글에서는 개념을 정리하려고 한다. 내일 케이쉴드 면접도 준비할 겸, 개념 학습을 해보자! 1. cookie, Session 1.1. Cookie 쿠키는 클라이언트의 브라우저에 저장되고 요청에 포함되는 정보입니다. 따라서, 아래 예시처럼 악의적인 클라이언트는 쿠키 정보를 변조해 서버에 요청을 보낼 수 있습니다. 만약 서버가 별다른 검증 없이 쿠키를 통해 이용자의 인증 정보를 식별한다면 아래 그림과 같이 공격자가 타 이용자를 사칭해 정보를 탈취할 수 있습니다. 1.2. Session 세션은 인증 정보를 서버에 저장하고 해당 데이터에 접근할 수 있는 키(유추할 수 없는 랜덤한 문..
드림핵 웹해킹 Web - out of money writeup 보호되어 있는 글입니다.
KnightCTF 2023 Web - Knight Search Writeup KnightCTF 2023 Web - Knight Search Writeup 공부 목적으로 작성된 글입니다. 문제 서버가 금방 닫혀서 복습을 못했다. 필자는 Flask 기반 웹서버이고 SSTI를 시도했더니 debug 페이지가 나왔다. 그래서 PIN-CODE 맞추는 문제라는 것을 확신했다. 예전 대회에서 풀어본 기억이 있어서 시도하다가 LFI를 시도하던 중 필터링이 걸려서 못 풀었다. 라이트업을 확인해 보니 LFI 방지를 위해 ../ 가 필터링을 이중 URL 인코딩을 통해 %252E%252E%252F 로 우회했다. PIN CODE는 MAC 주소와 머신 ID가 있으면 생성할 수 있다. MAC주소가 있는 절대주소는 /sys/class/net/eth0/address : 02:42:ac:11:00:03 맥주소를 ..
knightCTF 2023 Web - GET Me Writeup knightCTF 2023 Web - GET Me Writeup 공부를 위해 작성한 글입니다. GET 메서드를 통해 flag를 찾는 것 같다. 접속해 보면 json으로 보내진 메시지가 보입니다. GET을 사용할 수 없었다. 그래서 메소드를 POST로 변경했다. 결과를 확인해보니 url을 보내달라고 한다. 여기서 json이랑 ajax로 url을 보내봤는데 안돼서 못 풀었다. 알고 보니 url 변수를 보내면 되는 문제였다. url 변수를 만들어서 패킷을 보냈더니 flag가 있는 url을 알려줬다. url로 접속했더니 flag가 있다. 이정도를 못풀었다니,, 너무 아쉽다.

728x90