반응형

Python 4

드림핵 csrf-2 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/269/ csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. login 하라고 한다. 먼저 코드를 분석해보자!! users = { 'guest': 'guest', 'admin': FLAG } user의 id와 password가 주어져있다. admin의 password는 flag라고 되어있으니 guest로 로그인을 진행한다. guest로 로그인을 진행하니 admin이 아니라고 한다. adm..

드림핵 csrf-1 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/26/ csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. 사이트에 접속을 하면 vuln(csrf) page, memo, notice flag, flag 페이지가 있다. vuln(csrf) page는 파라미터에 스크립트를 삽입하여 취약점을 실습을 할 수 있는 페이지이고 memo는 request를 받은것을 메모해주는 페이지이다. notice flag는 admin만 접근이 가능하다. flag..

그루트 시큐리티 - Robots

target ip를 확인하였다. ping을 이용하여 target의 network가 응답이 있는지 확인하였다. nmap을 이용하여 port scanning을 진행하였다. 22, 80번 포트가 열려있다. target website는 http웹 사이트가 구동되고 있다. 해당 웹 페이지를 읽어보니 robots.txt에 대한 모든 접근을 차단하라고 되어있다. robots.txt 파일에 접근을 시도해보겠다. robots.txt 파일 위치에 access하니까 /admin.html이 disallow되어 있다. 크롤러들이 크롤링할때 /admin.html 페이지를 크롤링 못하도록 설정한 것인데 우리 같은 사람은 직접 페이지에 접근이 가능하다. 일단 한번 admin 페이지에 접근을 해보겠다. admin페이지에 접근을 하니 ..

[Lord of SQL Injection] orc 문제 풀이

문제 정보 문제 이름 : orc 문제 설명 위 소스코드에서 mysqli_fetch_array함수에서 id와 pw를 DB의 내용과 비교해 참일경우 Hello admin을 반환한다. 아래 코드는 result['pw']가 참이고 result['pw']와 우리가 입력한 pw가 같으면 문제를 해결할 수 있다. 필터링이 많이 안되어있기 때문에 blind injection으로 비밀번호를 추출할 수 있다. 앞에 id= admin and pw부분을 거짓으로 날리고 거짓 or id=admin으로 참으로 성립한다음 참 and length(pw)=8#으로 pw의 길이가 참일경우 Hello admin이 출력하도록 진행하였다. 이로 인해 pw의 길이가 8임을 알 수 있다. 패스워드의 값을 하나씩 추출하기 위해서 mysql에서 문..

반응형