본문 바로가기

웹 해킹12

[웹 해킹] Dreamhack xss-2(Level 1) #260 1. 개요 워게임 명 : xss-2 난이도 : Level 1 관련 개념 : Javascript, XSS, Cookie 문제 : XSS 취약점을 이용하여 FLAG 값 획득 * 이전에 풀이하였던 xxs-1 워게임의 다른 버전 취약점입니다. 마찬 가지로 XSS 강의에 포함된 워게임입니다. 2. 소스 코드 확인 xxs-1 워게임의 소스코드와 모두 동일하며, vul.html만 추가되었습니다. 1) HTML 1-0) vul.html 새로 추가된 html파일로 /vul 경로에 파라미터를 입력하였을때 해당 파라미터는 innerHTML을 이용하여 동작하도록 내용을 추가하였습니다. 1-1) base.html 1-2) index.html 페이지를 분기하는 소스로 vul(xss) page를 클릭하였을때 스크립트가 실.. 2023. 8. 7.
[웹 해킹] Dreamhack xss-1(Level 1) #259 1. 개요 워게임 명 : xss-1 난이도 : Level 1 관련 개념 : Javascript, XSS, Cookie 문제 : XSS 취약점을 이용하여 FLAG 값 획득 XSS 강의에 포함된 워게임입니다. 2. 소스 코드 확인 1) HTML 소스코드에는 html 문서가 포함되어 있었고 어떻게 구현되어 있는지 확인이 필요해 보였습니다. 1-1) base.html 1-2) index.html 페이지를 분기하는 소스로 vul(xss) page를 클릭하였을때 스크립트가 실행되어 alert(1) 창을 띄웁니다. 1-3) memo.html 1-4) flag.html 파라미터를 입력받는 페이지입니다. 2) python 2-1) 초기 선언 부분 #!/usr/bin/python3 from flask import.. 2023. 8. 1.
[웹 해킹] Dreamhack session-basic(Level 1) #258 1. 개요 워게임 명 : session-basic 난이도 : Level 1 관련 개념 : Cookie, Session 문제 : 쿠키와 세션을 이용하여 admin 계정 권한 획득 화면이 조금 바꼈네요. admin 계정의 세션 ID를 탈취하여 로그인하면 FLAG 값을 얻을 수 있을 것으로 보입니다. 마찬가지로 해킹 강의의 실습 문제입니다. 2. 소스 코드 확인 1) 초기 선언 부분 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) #FLAG 값 호출 try: FLAG = open('./flag.txt', 'r').read() e.. 2023. 7. 31.
[웹 해킹] Dreamhack devtools-sources(Level 1) #257 요즘 이것저것 해보고 있는데 집중이 잘 안되고 있는 상황입니다. 날씨 탓도 있지만 약간의... 번아웃이라고 해야하나? 원래 열심히 사는게 모토였지만 요즘 들어서는 편하게 사는게 최고인 것 같다는 생각을 하곤 합니다. 하지만 블로그는 열심히 해야하는데...... 또 이러다가 멈출지 모르겠지만... 다시 한 번 열심히 하자는 생각으로 Dreamhack 사이트의 워게임 문제를 하나씩 풀면서 정리를 해보고자 합니다. 워낙 많이 알려져 있어 정리해놓은 분들도 많이 계시지만 제가 이해한 내용으로 작성하여 나중에 까먹더라도 도움이 될 수 있도록 기록으로 남겨보겠습니다. 1. 개요 워게임 명: devtools-sources 난이도 : Level 1 관련 개념 : 웹 브라우저, 개발자 도구 문제 : 개발자 도구.. 2023. 7. 28.