차마 뭘 해야할지 모르겠어서.. 웹을 하게 되었습니다. 이것저것 다 잘하고싶은데 골고루 못하는게 아쉽네여 xss-1번 문제는 드림핵에 나와있는 설명대로 함께 풀어보면 되는데 xss-1을 풀고 바로 xss-2를 풀자니 갑자기 난이도가 급상승 하는 것 같았습니다. 분석 다운로드 한 소스코드에서 필요한 부분만을 봅시다. def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) try: options = webdriver.ChromeOptions() for _ in [ "headless", "window-size=1920x1080", "disable-gpu", "no-sandbox", "d..
안녕하세요 이번 글에서 풀이할 문제는 HackCTF의 Login입니다. [Web Hacking] 제목 : Login 문제 : http://ctf.j0n9hyun.xyz:2024/ Login ctf.j0n9hyun.xyz:2024 최근에 정보보안 기법에 대한 책을 읽는 것이 있어서 빠르게 눈치챌 수 있었네요 풀이 시작합니다. 풀이 저는 처음부터 보자마자 Username과 Password에 abcd를 입력해보았습니다. 그랬을 때 URL 부분에는 http://ctf.j0n9hyun.xyz:2024/?id=abcd&pw=abcd 처럼 id와 pw가 그대로 노출되는 것을 볼 수 있었습니다. 여기서 최근에 배운 GET 방식이 떠올랐네요. 어찌 되었든, 페이지 소스를 보겠습니다. Login Login View Sou..
이번 풀이할 문제는 HackCTF의 보물 입니다. 제목 : 보물 문제 : http://ctf.j0n9hyun.xyz:2025/ http://ctf.j0n9hyun.xyz:2025/ 보물 내 페이지 숫자 중엔 비밀이 하나 있지...그곳에 보물을 숨겨놨다. 원한다면 찾아봐라 모든 것을 그곳에 두고 왔다! ctf.j0n9hyun.xyz:2025 이 문제를 통해 파이썬을 잘 배웠다고 생각하게 되었죠. 그럼 풀이 시작합니다. 풀이 링크를 통해 접속하면 다음과 같은 장면을 보시게 됩니다. 여기서 URL을 주목하시면서 페이지 버튼을 누르시면, Page 1을 클릭했을 때 /?page=1이 붙게 됩니다. Page 2는 /?page=2 가 붙게 되고요 동시에 페이지마다 다른 암호문 같은 것이 나타나게 됩니다. 끝에 = 나..
이번 문제는 HackCTF의 Button입니다. 제목 : Button 문제 : http://ctf.j0n9hyun.xyz:2026/ http://ctf.j0n9hyun.xyz:2026/ BUTTON 아래의 버튼으로 하여금 플래그를 출력하게 해줘! ctf.j0n9hyun.xyz:2026 풀이 시작하겠습니다. 풀이 링크를 통해 사이트에 들어가면 버튼을 통해 플래그를 출력하라고 하는 문장이 있습니다. 소스를 보겠습니다. BUTTON 아래의 버튼으로 하여금 플래그를 출력하게 해줘! 여기서 버튼에 해당하는 것이 부분이 버튼에 해당됩니다. (사실 필자는 웹 언어에 대해 잘 모름..) 저는 버튼에 해당되는 코드를 f12를 통해 수정하던 중에 플래그를 발견하였습니다. value 의 값을 "button"이 아닌 "fla..
안녕하세요, 이번 글에서는 HackCTF의 /문제를 풀이합니다. 제목 : / 문제 : http://ctf.j0n9hyun.xyz:2020 Hidden Flag ctf.j0n9hyun.xyz:2020 풀이 이 문제의 제목을 보고 URl에 /을 이용하여 무언가를 해야겠다고 생각했습니다. 또한 이미지는 로봇을 사용하고 있기에 robots.txt가 힌트가 되겠다 싶었죠. /robots.txt 를 덧붙이면 User-agent: * Disallow: /robot_flag/ 라는 글을 볼 수 있습니다. 그렇기에 /robots.txt를 없애고 /robot_flag/를 붙이면 플래그를 얻을 수 있습니다. 감사합니다.
안녕하세요, 아오바 스터디 숙제로 웹해킹 문제의 Write up을 작성하게 되었습니다. 이번에 풀이할 문제는 The great escape 입니다. 본 게시물의 내용은 정준영(Joon)님이 수업해주신 내용과 거의 동일합니다. https://wargame.aover.team/challenges 아오바 워게임 사이트의 The great escape라는 문제를 참고하여주시기 바랍니다. 처음에 문제의 사이트에 접속하면 이런 꼴로 되어있습니다. 여기서 주목할 것은 사이트의 URI입니다. http://server2.aover.team/Web/The_great_escape/login/ 이 URI에 관련된 취약점, Directory listing에 대하여 알아보겠습니다. Directory listing Director..
안녕하세요, 아오바 스터디 숙제로 웹해킹 문제의 롸업(Write up)을 쓰게 되었습니다. 이번에 풀이할 문제는 Hand of Plus 입니다. 게시물의 내용은 정준영(Joon)님이 수업해주신 내용 거의 그대로입니다. https://wargame.aover.team/challenges 이 링크에는 아오바 워게임 문제들이 있습니다. 문제를 참고하시기 바랍니다. Scripts 1 2 3 4 5 6 7 Colored by Color Scripter cs 문제에 들어가면 위와 같은 코드가 적혀있습니다. 이 문제는 PHP의 기본 함수인 extract()에서 발생하는 취약점을 이용하는 것입니다. Extract 함수 extract($var) 을 예시로 들면, 변수 $var의 array에 존재하는 모든 값을 새로운 변..