Hacking (CTF)/Web 32

[Dreamhack/드림핵] Web

ㅋㅋㅋ 글자들이 날아다닌다... CTF 문제를 제작하는 데에는 참신한 아이디어도 필요한 것 같다.      F12를 눌러 관리자 도구를 열어보니, 글자가 쓰여져 있는 이미지 파일들이 있는 것을 확인할 수 있었다.이 글자 이미지들이 날아다니는 것 같다.지금은 이 글자들의 순서를 알 수 없다.   문제 페이지의 소스 코드를 살펴보겠다. 그 전에 잠깐 특이점을 찾아낼 수 있었는데,    코드가 계속 바뀌는 것을 알 수 있었다, 아마 페이지에서 글자의 이미지가 위치하는 위치값이 계속 바뀌는 것 같았다. 이 움직임을 멈춰줘야겠다고 생각해서, 위치값을 계속 바뀌게 하는 코드를 찾아보았다. "transform: translateX()" 부분이 움직임에 관여한다고 생각해서 관련 코드를 아래에서 찾아보았다. const ..

Hacking (CTF)/Web 2024.04.29

[Dreamhack/드림핵] command-injection-1

https://dreamhack.io/wargame/challenges/44 command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io [1] 문제 분석 # 문제 웹 페이지 분석 첫 화면이다. 상단에 'Home' 옆에 'Ping'을 누르면 이동하는 페이지이다. 네모 칸에 IP 주소를 입력할 수 있게 되어있는 것 같았고, "Ping!" 버튼을 눌러 결과를 확인할 수 있는 것 같았다. ⚙️ /ping.html Home Ping Let's ping your host Host Ping! 이 페이지의..

Hacking (CTF)/Web 2023.11.20

[Dreamhack/드림핵] Command Injection Advanced

https://dreamhack.io/wargame/challenges/413 Command Injection Advanced Description Exercise: Command Injection Advanced에서 실습하는 문제입니다. 문제 수정 내역 2023.07.27 Dockerfile 제공 dreamhack.io [1] 문제 분석 # 웹 페이지 분석 URL을 제출할 수 있는 형식의 폼이 있는 페이지이다. Online Curl Request URL "url" 이라는 이름의 파라미터로 내가 입력한 값이 받아져서 전송이 되는 구조임을 알 수 있다. . . . 여기까지는 알 수 있는 게 없어서 바로 다운로드한 파일을 분석해보겠다. # 다운로드한 파일 분석 ⚙️ index.php Online Curl R..

Hacking (CTF)/Web 2023.11.19

[Dreamhack/드림핵] baby-linux

https://dreamhack.io/wargame/challenges/837 baby-linux Description 리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다. 해당 웹 서비스의 코드가 첨부파일로 주어집니다. flag.txt 파일을 찾아 출력하여 플래그를 획득하세요! 플래그 형식은 DH{...} dreamhack.io [1] 문제 분석 # 웹 페이지 분석 문제의 이름은 'Baby linux' 이고, 이름처럼 리눅스 명령어 'echo$( )' 괄호 안에 무언가를 입력하고 제출할 수 있는 구조로 되어 있다. Baby Linux echo $() Submit Result 문제 화면의 소스 코드이다. POST 방식으로 폼이 구성되어 있고, echo $() 안에 입력한 값은 "user_input" ..

Hacking (CTF)/Web 2023.11.16

[Dreamhack/드림핵] csrf-2

https://dreamhack.io/wargame/challenges/269 [1] 문제 분석 # 문제 웹 페이지 분석 (1) /Home 초기 화면(Home 화면)이다. (2) /vuln(csrf) page script는 *로 대체되었고 /script는 공백 처리된 것 같다. 소스 코드도 이게 전부다. (3) /flag 페이지 /vuln 경로에 param 매개변수를 전달할 때 넣을 값을 제출하면 되는 형식이다. CSRF-2 Home http://127.0.0.1:8000/vuln?param= /flag 페이지의 소스 코드이다. 방금 분석한 그대로이고, 이외에 딱히 힌트가 되는 내용은 없었다. (4) /login 페이지 로그인을 할 수 있는 화면이 나타난다. CSRF-2 Home Login usernam..

Hacking (CTF)/Web 2023.11.11