분류 전체보기 26

Zed Attack Proxy (ZAP) 사용 가이드 : [Dreamhack] web-ssrf 풀이

🚀  ZAP의 사용법은 뒤에 나오니 내려가주세요 🚀 web-ssrf 라는 문제입니다. 💡 SSRF 란 ?   Server-side Request Forgery(SSRF)는 웹 서비스의 요청을 변조하는 취약점으로,   웹서버에 위조된 요청을 보내면, 해당 웹서버가 내부 서버와 통신을 수행하도록 조작할 수 있습니다.   이를 통해 사용자는 직접 접근할 수 없는 내부 자원에 대해 간접적으로 공격을 수행할 수 있습니다.  🔎 소스코드 분석🖋️ 전체 코드더보기#!/usr/bin/python3from flask import ( Flask, request, render_template)import http.serverimport threadingimport requestsimport os, random, b..

etc 2024.12.24

Web3란 무엇인가

web3가 뭔데 WEB3는 Web3.0, 즉 WEB 3세대라는 의미임. 그럼 1세대 2세대는 뭐냐구요  1. Web 1.0 (읽기만 가능) Web 1.0 (1991 ~ 2004) Web 1.0은 정적 웹의 시기로, 웹 생산자가 컨텐츠를 만들면 이용자가 소비하는 아주 간단한 형식입니다. 상호작용 그런거 없었구요단순히 정보를 제공하는 수단으로 사용되었습니다. Netscape, Yahoo! 등이 있음   2. Web 2.0 (읽기 + 쓰기 가능) Web 2.0 (2004 ~ ??) Web 2.0은 사용자가 참여하고, 콘텐츠를 생성하며, 상호작용하는 환경으로 발전한 시기입니다. 이 시기에는 동적 웹이 등장하면서, 웹사이트는 더 이상 정적인 페이지가 아닌 실시간으로 업데이트되는 형태로 변했습니다. 소셜 미디어의 ..

etc 2024.11.27

[Webhacking.kr] old-21 풀이

old-21이다. 대놓고 BLIND SQL INJECTION이라고 알려준다. id와 pw에 각각 1을 넣어보았다. Result가 login fail로 나왔다.  get으로 id와 pw값을 포함해 요청하고 있다. id = guestpw = guest 를 넣어보니 login sucess가 출력됐다. admin으로 로그인하면 되는건가?id=admin&pw=' or 1#을 보내봤다.wrong password가 출력됐다. union을 이용해 select문을 만들어 넣어보았는데 no hack이 출력된다. 필터링되는 문자도 있는 듯 하다. 1. login fail2. login success3. wrong password4. no hack 이렇게 4가지로 출력이 구분되어 있는 것 같은데 login fail과 wron..

Webhacking.kr 2024.07.27

[Webhacking.kr] old-20 풀이

old-20이다. nickname과 comment, captcha 문자열을 입력하면 Submit 할 수 있다. 또 time limit이 2초로 존재한다.  다 입력해서 Submit 하면? ;; 2초안에 안했다고 느리단다.. time limit : 2 secondnicknamecommentcaptcha html코드이다. 15번째 줄에 보면 captcha 값이 적혀있다. 여기서는 BG5Qx9ftp7인데 새로고침 할때마다 저 값이 바뀐다.form name이 lv5frm, name이 captcha_이고 value가 정의되어 있으므로 console에서 lv5frm.captcha.value를 입력해보면이런식으로 captcha값을 받아올 수 있다.  그래서이렇게 세팅을 해버리면? 값을 일일이 입력하지 않아도 세팅이 ..

Webhacking.kr 2024.07.15

[Webhacking.kr] old-02 풀이

old-02 이다. 내 IP가 로깅되고 있다고 한다.  알 수 있는 게 없으니 Elements를 확인해보자  현재 시각이 주석처리되어있고admin.php에 접근하면 엉덩이를 발로 차버린다고 한다.. 맞더라도 궁금하니 들어가보자password를 입력하는 부분이 있다. SQL injection 인가? '(싱글쿼터) 를 넣어봤다. 아닌가? ' or 1# 을 넣어봐도 똑같다. 다른 특이사항이라면time이라는 쿠키가 설정돼 있다. value가 172086... 라는 숫자로 설정돼있는데 쿠키를 삭제하고 새로고침 해보니 바뀌는 것으로 보아 현재 시각과 관련이 있는 듯 하다.  아 이거 유닉스 시간이구나유닉스 시간은 1970/01/01 00:00:00을 기준으로 지나온 만큼의 시간이다.맞네요 ㅎㅎhttps://time..

Webhacking.kr 2024.07.14

[Webhacking.kr] old-54 풀이

문제 페이지이다. Password is [ ] 라는 문장 하나가 있고 [ ] 슈슉 시발롬아 바뀌지마라자세히 보니 FLAG로 시작하는 것 같으니 아마 flag 값을 빨리 보여주는 듯 하다.  스크립트 코드이다.  run() 과  answer() 두 개의 함수가 정의되어 있다.  answer 함수가 플래그와 연관되어 있는 것 같아 console에 answer()을 입력해 봤는데 안된다 그냥 다 복사해서 붙여봤다. 다시 동작했다. 잘 보면 setTimeout이 20으로 설정돼 있는데 저걸 한 500정도로 바꾸면 느리게 가지 않을까? ㅎㅎ 된다이새기 가라치네 야매로 문제푸네 -> 이 친구 신박하네 그것도 그렇고 플래그가 너무 길어서 다른 방법을 생각해 봐야겠다 저 바뀌는 텍스트를 받아서 어떤 변수에 += 하면 ..

Webhacking.kr 2024.07.12