DreamHack

DreamHack/web

[wargame] image-storage

문제정보 더보기 php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Keypoint 더보기 WebShell 메인화면 문제정보에서 알 수 있듯이 파일업로드 취약점을 이용하여 웹쉘 파일을 올린 후 system 명령어를 수행하면 된다. FLAG 더보기 DH{c29f44ea17b29d8b76001f32e8997bab}

DreamHack/web

[wargame] simple-ssti

문제정보 더보기 존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다. SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Keypoint 더보기 SSTI 메인화면 SSTI의 기초만 알아도 풀 수 있는 정말 쉽고 간단한 문제이다. SSTI 취약점 진단 방법은 {{7 * 7}} 와 같이 계산식을 입력해보는것인데 다음과 같이 49라는 결과가 나온다면 SSTI 취약점이 발생하는 위치이다. 이제 취약점 발생 위치에 {{config}} 만 입력해주면 끝난다. SECRET_KEY 값만 보고싶다면 {{config.SECRET_KEY}} 입력해주면 된다. FLAG 더보기 DH{6c74aac721d128c637eab3f11906a44b}

DreamHack/web

[wargame] command-injection-1

문제정보 더보기 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Keypoint 더보기 개발자도구 Elements 탭을 통한 코드 분석 메인화면 이 문제에서 가장 중요한 부분은 아래 코드의 빨간 박스부분이다. cmd 라는 변수에서 command injection 취약점이 터지기 때문에, host값에 system 명령어를 넣어주면 된다. 처음에 호스트 부분에 " | ls # 값을 넣어 구문을 " ping -c 3 "" | ls # " 이런식으로 만들려고 하였으나, 정해진 형식이 있는것 같다. 개발자도구를 통해 확인해보니 host 파라미터값에 주어진 패턴이 있는것 같아서 그냥 지웠다. 패턴을 지우고 " | ..

DreamHack/misc

[wargame] 64se64

문제정보 더보기 "Welcome! 👋"을 출력하는 html 페이지입니다. 소스 코드를 확인하여 문제를 풀고 플래그를 획득하세요. 플래그 형식은 DH{…} 입니다. Keypoint 더보기 base64 디코딩 메인화면 이 문제는 숨겨있는 base64로 인코딩된 문자열만 디코딩 시키면 되는 문제이다. 디코딩 시키면 다음과 같은 Python 코드가 나오게 되고 위 코드를 그대로 실행시켜주면 다음과 같이 Flag가 나온다. FLAG 더보기 DH{be046b7522aa2e28f276e0c910521f23a0587005a8377370a11e5e4dc15fb2ab}

DreamHack/web

[wargame] web-misconf-1

문제정보 더보기 기본 설정을 사용한 서비스입니다. 로그인한 후 Organization에 플래그를 설정해 놓았습니다. Keypoint 더보기 Settings 메인화면 먼저 메인화면이다. 문제정보를 보면 알 수 있듯이 'Organization'을 찾아야 한다. 그전에, 로그인 계정정보는 문제파일에 있는 defaults.ini 파일에서 다음과 같이 찾을 수 있다. 그러면 organization을 찾아보자. 끝이다. 처음에는 너무 대놓고 있어서 아닌줄 알고 30분정도를 더 찾아보다가 도저히 안나와서 값을 입력해봤는데 정답이었다;; 아무튼 이 문제 또한 admin 계정과 설정 보안 즉, 'Server Side' 보안 의 중요성을 알려주는 문제인것 같다. FLAG 더보기 DH{default_account_is ve..

DreamHack/web

[wargame] php-1

문제정보 더보기 php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. Keypoint 더보기 php wrapper 메인화면 위 문제는 LFI 문제이다. 그중 php wrapper를 이용하고 php:// 필터를 사용할것이다. 기본적인 구문은 다음과 같다. php://filter/read=convert.base64-encode/resource={resource} resource에는 공격하고자 하는 파일. 즉, 여기서는 /var/www/uploads/flag 를 입력하면 된다. 이제 위 페이지에서 LFI 취약점이 있는 위치를 찾아보면 총 2군데가 있다. 첫번째는 index 페이지에서 main.php ..

snowjeon2
'DreamHack' 카테고리의 글 목록