Webhacking32 dreamhack Wargame: xss-2 xcc-2 문제 문제 풀이 xss-1 문제와 크게 달라진 부분이 없어 같은 방법으로 flag를 찾았더니 나오지 않았다. vuln(xss) page에 접속해 보았더니 alert가 작동하지 않는 것을 볼 수 있다. 필터링이 생긴 것! 따라서 script 작성으로는 flag를 찾지 못한다는 것을 알 수 있다. 다른 XSS 취약점을 찾아보았더니 SVG 공격을 찾을 수 있었다. SVG 태그는 벡터 그래픽을 표현할 때 사용되는 데 이 태그를 이용하여 XSS 테스트가 가능하다. FLAG page에 를 입력! 메모 페이지에 쿠키가 전달되어 flag가 뜨게 된다. 2022. 1. 28. dreamhack Wargame: xss-1 xcc-1 문제 문제 풀이 /vuln 엔드포인트에서 발생하는 XSS 취약점을 이용하여 쿠키를 탈취한다. vuln은 이용자가 입력한 값을 페이지에 그대로 출력하기 때문에 XSS가 발생한다. app.py의 read_url 코드를 보면 domain에 쿠키 값이 추가되는 것을 확인 임의 이용자의 쿠키를 탈취하기 위해 memo 페이지를 사용한다. flag 엔드포인트에서 이 익스플로잇 코드를 입력하면, memo 엔드포인트에서 임의 이용자의 쿠키 정보를 확인할 수 있다. 2022. 1. 23. dreamhack Wargame: session-basic session-basic 문제 문제 풀이 문제의 login 페이지에 접속해서 guest/guest로 접속하니 admin이 아니라는 창이 뜬다. url에 admin을 더해 입력해주었더니 session 정보가 나온다. admin의 세션 정보를 [검사 - Application - Storage - cookies]의 sessionid Value에 입력해 준다. 새로고침 하고 다시 문제 페이지에 접속해보면 admin으로 로그인되어 있는 것을 확인할 수 있다. 2022. 1. 23. dreamhack - Background: Cookie & Session 쿠키(Cookie) : key + value - 서버가 클라이언트에게 쿠키를 발급하면, 클라이언트는 서버에 요청을 보낼 때마다 쿠키를 같이 전송함. - 서버는 클라이언트의 요청에 포함된 쿠키를 확인해 클라이언트를 구분함. 쿠키(Cookie)의 용도 - 정보 기록 : 팝업 옵션 기록 ex) 팝업 창의 "다시 보지 않기", "7일 간 표시하지 않기" 등의 팝업 옵션을 쿠키가 기억하여 팝업 창 표시 여부를 판단함. - 상태 정보 : 로그인 상태와 이용자 구별(클라이언트를 식별할 수 있는 값을 쿠키에 저장하여 사용함) 세션(Session) - 쿠키에 인증 상태를 저장하지만 클라이언트가 인증 정보를 변조할 수 없게 하기 위해 세션을 사용 - 세션은 인증 정보를 서버에 저장하고 해당 데이터에 접근할 수 있는 키(유.. 2022. 1. 23. dreamhack Wargame: cookie cookie 문제 문제 풀이 문제 파일 코드를 보면 id = guest, password = guest 를 사용해 guest로 로그인 가능하다. 크롬의 확장프로그램인 EditThisCookie를 사용하여 cookie 값을 바꾸어주면 된다. 값을 guest에서 admin으로 바꾸어 준다. admin으로 접속되고 flag 값이 나온다. 2022. 1. 15. dreamhack Wargame: devtools-sources devtools-sources 문제 문제 풀이 우선 문제 파일을 다운로드한 후, 개발자 도구 Sources 탭에 진입했다. 정보가 Sources 탭 기능을 활용하라는 것 밖에 없어 Ctrl+f로 일일이 찾는 방법을 사용했다. flag 값은 DH{~}로 저장되므로 모든 파일에 들어가 'DH{'를 검색하여 찾았다. 정답: DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5} 2022. 1. 15. 이전 1 2 3 4 5 6 다음