분류 전체보기 26

[Dreamhack] XSS Filtering Bypass 풀이

오늘은 XSS Filtering Bypass를 풀어보자. 몇 달 전에 풀었지만 기억이 가물가물해서 다시 풀어볼거다. 문제 페이지이다. vuln(xss) page와 memo, flag 3개의 페이지가 따로 있다. vuln(xss) page를 접속하게 되면 get으로 파라미터에 를 사용했고, 실제 동작하는 모습이다. img src 취약점이 있다 라는 것을 보여주려고 vuln 페이지를 만들어 둔 것 같다. memo 페이지를 들어가보자 memo 페이지에서는 hello가 출력되어 있는 모습이다. url을 보니 memo?memo=hello 이다. memo= 뒤의 문자열을 메모해서 보여주는 것 같다. 아니나 다를까 GET으로 cert라는 문자열을 보내니 'cert' 라는 문자열이 입력된 모습이다. 마지막으로 flag..

Dreamhack 2024.03.20

[Dreamhack] sql injection bypass WAF Advanced 풀이

풀이 다 썼는데 임시저장 된 게 다 날아갔다.. 화가 머리끝까지 나지만 임시저장을 믿은 내 잘못이다.. 앞으로는 저장을 해놓고 수정을 하도록 하자 문제를 다시 한 번 보자..^^ 전에 풀이했던 sql injection bypass WAF의 패치된 문제란다. (+ Advanced) SELECT * FROM user WHERE uid='{uid}'; 에서 내가 입력할 수 있는 부분은 {uid} 부분이다. 이 부분을 내가 어떻게 지지고 볶아서 flag를 추출하면 된다. 소스코드를 보자 keywords = ['union', 'select', 'from', 'and', 'or', 'admin', ' ', '*', '/', '\n', '\r', '\t', '\x0b', '\x0c', '-', '+'] def che..

Dreamhack 2024.03.20

[Dreamhack] sql injection bypass WAF 풀이

오랜만에 워게임을 풀어보았다. 화이트햇 스쿨 준비한다고 전역하고도 마음껏 공부할 시간이 없었다(는 구라고 배그하느라 바빴음) 복학하면 꼭 공부에 올인하겠다는 다짐을 또 해본다. 오늘의 문제는 웹해킹 - 서버 사이드 에 붙어있는 문제인 SQL injection bypass WAF이다. uid를 받고 쿼리에 집어넣고 결과를 출력해 주는 것 같다. 1을 넣으면 1이 나오고, guest를 넣으면 guest가 나온다..(?) 소스코드를 보자. GET으로 입력값을 받아서 check_WAF라는 함수에 넣어서 union, select 등의 키워드를 필터링한다. SQL 파일을 열어보니 user라는 테이블에 여러 uid들이 있고, admin의 upw가 FLAG인 것을 알 수 있다. 어떻게 페이로드를 짤 지 생각해보자 우선..

Dreamhack 2024.03.02

[Dreamhack] blind sql injection advanced 풀이

오늘은 웹해킹 로드맵 서버 사이드에 붙어있는 문제인blind sql injection advanced 를 풀이해보겠습니다. 복습 겸..어찌어찌 풀긴 풀었는데 삽질을 하루종일 해서..  풀이 ㄱㄱ SQL 구문이 나와있고 uid 에 값을 넣어서 submit 하면? 드림핵에서 문제 파일을 줬으니 파일 분석을 해보자 1. GET 으로 uid의 값을 받음2. 받은 uid 값으로 SQL 쿼리에 넣고 실행3. 결과 반환으로 이루어져 있다.   SQL 파일이다. admin, guest, test 3개의 계정이 만들어져있다. FLAG가 admin의 upw이므로 저걸 찾아내면 되겠다.   app.py의 12번 줄부터 결과 반환에 관한 코드가 있는데,get으로 uid를 받아서 실행시킨 결과가 1개일 때,{uid} exist..

Dreamhack 2024.02.08