밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)
홈
  • 해킹공부 58
    • CTF 16
    • CodeEngn 15
    • Dreamhack 15
    • 웹해킹 실습 12
  • 프로그래밍언어 4
    • Python 1
    • C++ 2
    • 알고리즘 1
  • 운영체제 12
    • Linux 12
  • IT 보안 12
    • 보안최신동향 27
    • 네트워크 자율주행 3
  • 클라우드 11
    • AWS 11

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

공부

  • [Dreamhack] simple_sqli

    2022.09.22 by 밍구21

  • [Dreamhack] CSRF-2

    2022.09.22 by 밍구21

  • [Dreamhack]CSRF-1

    2022.09.22 by 밍구21

  • [Dreamhack] xss-2

    2022.09.20 by 밍구21

  • [Dreamhack] XSS-1

    2022.09.20 by 밍구21

  • [Bee-Box] 저장된 XSS 취약점

    2022.09.20 by 밍구21

  • [Dreamhack] devtools-sources, web-misconf-1, Cookie

    2022.09.19 by 밍구21

  • AI 악성코드 탐지 관련 자료

    2022.09.14 by 밍구21

[Dreamhack] simple_sqli

문제 정보 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 문제페이지이다. 문제 정보처럼 로그인 서비스만 구축되어 있다. #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists(..

해킹공부/Dreamhack 2022. 9. 22. 19:06

[Dreamhack] CSRF-2

#!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" users = { 'guest': 'guest', 'admin': FLAG } session_storage = {} def read_url(url, cookie={"name": "name", "value":..

해킹공부/Dreamhack 2022. 9. 22. 18:49

[Dreamhack]CSRF-1

#!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) try: options = webdriver.ChromeOptions() for _ i..

해킹공부/Dreamhack 2022. 9. 22. 18:29

[Dreamhack] xss-2

xss1 문제와 다 같지만 vuln페이지에서 스크립트 코드가 실행되지 않았다는 점이 달랐다. 스크립트 코드가 실행되지 않으니 이번에는 스크립트 코드가 아닌 다른 태그들을 이용하여 값을 입력해준다. -> 이미지 태그를 이용해주었다. src에 경로을 ""으로 비워놨으니 onerror를 사용해 오류처리를 해주고 메모페이지 연결과 쿠키 출력은 xxs1과 똑같이 처리해주었다. ->위와 코드가 같지만 svg 태그를 사용해주었다. 두 코드 모두 플래그를 출력해주는 코드이다! 플래그가 출력되는 걸 볼 수 있다.

해킹공부/Dreamhack 2022. 9. 20. 19:30

[Dreamhack] XSS-1

연동 페이지 모습이다. vuln page에서는 param변수에 들어가는 스크립트 코드가 주소창에 그대로 나타나는 걸 볼 수 있다. 그리거 스크립트 코드가 뜸으로써 xss 공격이 성공할 거라고 예측할 수 있다. memo 페이지이다. hello라는 문구가 뜨는 걸 볼 수 있다. flag페이지이다. param 변수 내에 값을 입력하고 제출 하면 플래그가 뜰 것 같은 느낌적인 느낌느낌 코드 전문이다. flag페이지의 코드를 보면 check xss 함수를 볼 수 있다. 해당 함수를 이용해야 flag가 나올 걸 예측할 수 있다. check xss함수를 보면 flag 페이지에서 입력한 값이 vuln 페이지로 들어가는 걸 볼 수 있다. xss 공격을 이용하면 될 듯.. 사실 xss문제라 이렇게 추측하는 게 의미가 있나..

해킹공부/Dreamhack 2022. 9. 20. 19:25

[Bee-Box] 저장된 XSS 취약점

9.1. Blog 0) 배경 해당 페이지는 텍스트 입력 공간에 내용을 입력하고 submit을 클릭하면 아래 테이블에 입력한 내용을 저장한다. 1) 실습 텍스트 입력 공간에 스크립트 코드를 입력하고 Submit 클릭 스크립트가 실행되어 경고창이 뜬다. 원래라면 위에서 입력한 텍스트가 테이블에 입력돼야 한다. 하지만 내가 입력한 텍스트가 스크립트 코드로 인식되어 실행되었기 떄문에 테이블은 비어있고 경고창이 뜬 것이다. - 이번에는 쿠키값을 출력하는 스크립트 코드를 입력한다. 스크립트 코드가 실행되어 쿠키값이 출력된다. 마찬가지로 테이블 또한 비어있는 걸 확인할 수 있다. 2) 대응방안 mysql_real_escape_string 함수를 사용해 입력한 데이터를 우회한다. 해당 함수는 SQL문법에서 사용되는 특..

해킹공부/웹해킹 실습 2022. 9. 20. 16:53

[Dreamhack] devtools-sources, web-misconf-1, Cookie

1) devtools-sources 개발자 도구를 사용하여 해결하는 되는 문제이다. 압축 파일 속 여러 html 파일이 있는데 각 사이트에 들어가 개발자도구에서 소스코드를 확인하면 된다. flag는 DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5}이다. 2) web-misconf-1 웹사이트 로그인은 아이디 비밀번호를 admin으로 치니 로그인이 되었다. 하지만 그 후 플래그를 찾기 위해 첨부파일에 있는 메모장을 들어가 보았다. DH라는 키워드를 검색하니 나오는 건 페이크 플래그 &^^ 홈페이지에서 DH를 열심히 검색해보다가 플래그를 찾았다. 3) Cookie 사이트에 들어가 아이디 비밀번호를 admin으로 하니 로그인이 되지 않아..

해킹공부/Dreamhack 2022. 9. 19. 00:19

AI 악성코드 탐지 관련 자료

보호되어 있는 글입니다.

보호글 2022. 9. 14. 01:11

추가 정보

인기글

최신글

페이징

이전
1 ··· 5 6 7 8 9 10 11 ··· 18
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.