obscurity

고정 헤더 영역

글 제목

메뉴 레이어

obscurity

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (48)
    • DreamHack (8)
      • SQL Injection (1)
      • XSS (3)
      • CSRF (0)
      • SSRF (1)
      • Misconfiguration (3)
    • Penetration (36)
      • TryHackMe (8)
      • VulnHub (2)
      • HackTheBox (10)
    • 개인정보보호 (4)

검색 레이어

obscurity

검색 영역

컨텐츠 검색

DreamHack

  • [DreamHack] development-env

    2024.09.24 by obscurity_

  • [DreamHack] Broken Is SSRF possible?

    2024.09.24 by obscurity_

  • [DreamHack] XS-Search

    2024.09.17 by obscurity_

  • [DreamHack] Login Page

    2024.09.11 by obscurity_

  • [DreamHack] Relative Path Overwrite

    2024.09.11 by obscurity_

  • [DreamHack] chocoshop

    2024.09.09 by obscurity_

  • [DreamHack] CSS Injection

    2024.09.08 by obscurity_

  • [DreamHack] DOM XSS

    2024.09.06 by obscurity_

[DreamHack] development-env

[문제] development-envhttps://dreamhack.io/wargame/challenges/783이번에 풀어볼 문제는 드림핵 2레벨입니다.서버의 개발자가 개발용 서버를 배포해버렸다고 하네요.let database = { guest: "guestPW", admin: cryptolib.generateRandomString(15),}; //don't try to guess admin password 데이터베이스에 저장된 계정 정보는 guest:guestPW와 admin은 패스워드를랜덤한 15자리 문자로 초기화해둔 상태입니다.const generateRandomString = (length) => { var q = ""; for (var i = 0; i  이때의 랜덤한 15자리는 알파벳 ..

DreamHack/Misconfiguration 2024. 9. 24. 13:40

[DreamHack] Broken Is SSRF possible?

[문제] Broken Is SSRF possible?https://dreamhack.io/wargame/challenges/1412이번 문제는 드림핵 2레벨 SSRF 문제입니다.@app.route('/admin',methods=['GET'])def admin(): global flag user_ip = request.remote_addr if user_ip != "127.0.0.1": return "only localhost." if request.args.get('nickname'): nickname = request.args.get('nickname') flag = sha256_hash(nickname) return "succes..

DreamHack/SSRF 2024. 9. 24. 09:59

[DreamHack] XS-Search

https://dreamhack.io/wargame/challenges/443/이번 문제는 드림핵 강의에서 제공하는 XS-Search 문제입니다.notes = { (FLAG, True), ("Hello World", False), ("DreamHack", False), ("carpe diem, quam minimum credula postero", False)} app.py의 내용에서는 notes라는 딕셔너리에서 FLAG값을 정의하고 있습니다.플래그만 True이고 나머지는 False네요.이것이 무엇인지는 이따가 보겠습니다.@app.route("/submit", methods=["GET", "POST"])def submit(): if request.method == "GET..

DreamHack/XSS 2024. 9. 17. 02:34

[DreamHack] Login Page

이번 문제는 드림핵 3레벨 Login Page입니다.MAX_LOGIN_TRIES = 6SQL_BAN_LIST = [ 'update', 'extract', 'lpad', 'rpad', 'insert', 'values', '~', ':', '+', 'union', 'end', 'schema', 'table', 'drop', 'delete', 'sleep', 'substring', 'database', 'declare', 'count', 'exists', 'collate', 'like', '!', '"', '$', '%', '&', '+', '.', ':', '', 'delay', 'wait', 'order', 'alter'] 문제에서는 최대 로그인 시도횟수를 6회로 정의하고 있으며금지 ..

DreamHack/SQL Injection 2024. 9. 11. 22:25

[DreamHack] Relative Path Overwrite

이번에 풀어볼 문제는 드림핵 2레벨 RPO입니다.RPO는 브라우저와 서버가 인식하는 URL에 대한 차이를 이용한 공격입니다.브라우저에서는 끝에 “/”가 붙으면 디렉토리, 안 붙으면 파일로 인식하게 되는데실제 서버에서는 파일 끝에 /가 붙는다고 하더라도 문제는 없이 동작합니다.하지만 HTML이 로드되는 브라우저에서는 이 차이가 유효하다는 것이죠. 예를 들어서 아래와 같은 코드가 있다고 가정해보겠습니다.위의 코드는 현재 로드된 HTML파일이 존재하는 곳과 동일한 디렉토리의 main.js를 로드합니다.즉 해당 파일이 있는 곳이 아닌 곳에 존재한다면 로드에 실패한다는 것이죠이렇게 작성한다면 최상위 디렉토리를 의미하는것이니웹 서버가 실행되고 있는 최상위 웹 디렉토리 바로 하위에 존재하는 main.js를 가져옵니다..

DreamHack/Misconfiguration 2024. 9. 11. 17:12

[DreamHack] chocoshop

https://dreamhack.io/wargame/challenges/106 chocoshopDescription 드림이는 빼빼로데이를 맞아 티오리제과에서 빼빼로 구매를 위한 쿠폰을 받았습니다. 하지만 우리의 목적은 FLAG! 그런데 이런, FLAG는 너무 비싸 살 수가 없네요... 쿠폰을 여러 번 발급dreamhack.io 안녕하세요.이번 포스팅에서는 드림핵 3레벨 chocoshop 문제에 대한 분석을 해보겠습니다.   이 문제의 힌트는 사용된 쿠폰을 검사하는 로직이 취약하다고 합니다.코드도 150줄이 되니 필요한 코드만 일목요연하게 분석해보겠습니다. @app.route('/session')def make_session(): uuid = uuid4().hex r.setex(f'SESSION..

DreamHack/Misconfiguration 2024. 9. 9. 06:29

[DreamHack] CSS Injection

https://dreamhack.io/wargame/challenges/421 CSS InjectionDescription Exercise: CSS Injection에서 실습하는 문제입니다. 문제 수정 내역 2023.08.09 Dockerfile 및 bot 일부 수정 2023.11.27 main.py 및 requirements.txt 수정dreamhack.io 안녕하세요이번 포스팅에서는 드림핵에서 제공하는 CSS Injection 문제를 분석해보겠습니다. 포스팅의 목차는 CSS Injection에 대한 설명과 문제 풀이 순서로 진행합니다. CSS Injection 이란?CSS Injection은 사용자가 입력한 값이 CSS의 속성을 건드릴 수 있을 때,공격자는 의도하지 않는 동작을 수행하는 행위를 할 수..

DreamHack/XSS 2024. 9. 8. 05:38

[DreamHack] DOM XSS

더보기https://dreamhack.io/wargame/challenges/438안녕하세요.이번 포스팅에서 분석해볼 문제는 드림핵에서 제공하는 웹해킹 문제 DOM XSS입니다.   기본적인 페이지 구성입니다. 총 4가지의 페이지로 되어있는데, 메인 페이지인 index, flag, memo, vuln으로 구성됩니다.flag 페이지에서 요청한 값은 vuln으로 전송되고 memo 페이지에서는memo 라는 파라미터로 전송한 값이 memo라는 텍스트 에디터에 추가되어 출력되는 구조입니다. 이 문제를 처음 봤을 때 눈에 띄었던 것은 CSP 설정이었습니다.['Content-Security-Policy'] = default-src 'self'; img-src https://dreamhack.io; style-src ..

DreamHack/XSS 2024. 9. 6. 23:39

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
obscurity © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바