본문 바로가기

ctf3

[Dreamhack] file-download-1 Dreamhack 웹 해킹 문제 - file-download-1문제풀이파일 다운로드 취약점이 존재한다고 알려주고있다파일 다운로드 취약점이라 함은우리가 웹 서버에 올려진 파일을 다운로드 받게 될 때 예를 들어/upload/file.txt라고 파일이 존재한다면 /index.html 링크로 브라우저에서 /upload/file.txt로 요청을 보낸다요청을 보내는 과정을 브라우저 상단에서 진행하므로 절대경로가 아닌 상대경로로 파일에 접근하게 된다면/upload/file.txt/../../../../../../../../etc/passwd와 같이 입력하여 시스템 내의 정보값을 노출 시킬수 있다 flask 프레임워크를 써보지 않아 100% 이해하지 못했지만 Filename form의 내용을 filename변수에 담아.. 2023. 6. 15.
[Dreamhack] Session-basic Dreamhack 워게임 웹 해킹 문제 - Session-basic문제풀이Cookie 문제와 유사하게 생긴 사이트다제공된 코드부터 살펴보자#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try:    FLAG = open('./flag.txt', 'r').read()except:    FLAG = '[**FLAG**]'users = {    'guest': 'guest',    'user': 'user1234',    'admin': FLAG}# this is our session storagesession_storage = {}@app.. 2023. 6. 15.
[Dreamhack] Cookie Dreamhack 워게임 웹 해킹 문제 - Cookie문제풀이문제사이트에 접속 했을 때 화면이다같이 제공된 소스코드를 보면 Flask 프레임워크로 제작된 웹 사이트이고로그인 요청으로 들어온 계정값을 쿠키로 저장하여 검증하는 취약한 사이트임을 알 수 있다 users 객체에 FLAG는 admin의 Value값으로username이 admin일때 FLAG를 화면에 뿌려주는거로 보인다 쿠키값 변조로 간단하게 플래그를 얻을 수 있을 것 같다최초 접속시에는 쿠키값이 없어 로그인을 guest 먼저시도하여 쿠키를 만든다코드의 guest : guest로 로그인 시도 guest로 로그인이 되고 쿠키값이 생성되는 것을 확인할 수 있다코드상 admin이면 FLAG를 주는거 같으니 guest를 더블클릭하여 admin으로 변조해본.. 2023. 6. 13.