Security/War Games4 [Dreamhack Lv.1] XSS-1 https://dreamhack.io/wargame/challenges/28 xss-1여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역dreamhack.io 문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다. 문제 풀이 vuln, memo, notice flag, flag 페이지로 구성되어 있다. 1. vuln pageparam으로 넘긴 명령어가 그대로 실행됨을 확인할 수 있다.@.. 2024. 12. 20. [Dreamhack Lv.1] csrf-2 https://dreamhack.io/wargame/challenges/269 csrf-2여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referendreamhack.io 문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요. 문제 풀이vuln, flag, login 페이지로 구성되어 있다. 들어가자마자 로그인하라는 문구가 눈에 띈다. 1. vuln page'script' 문자열이 취약성을 갖고 있으므로 '*'로 자동 치환되는 것을 확인할 수 있다.script 말고 .. 2024. 12. 20. [Dreamhack Lv.1] csrf-1 https://dreamhack.io/wargame/challenges/26 csrf-1여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referendreamhack.io 문제 설명여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요. 문제 풀이vuln, memo, notice flag, flag 페이지로 구성되어 있다. 1. vuln page'script' 문자열이 취약성을 갖고 있으므로 '*'로 자동 치환되는 것을 확인할 수 있다.script 말고 다른 방법을 이용해야 한다.. 2024. 12. 20. [Dreamhack Lv.1] simple_sqli https://dreamhack.io/wargame/challenges/24 simple_sqli로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basicdreamhack.io 문제 설명로그인 서비스입니다.SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 문제 풀이기본적인 SQL Injection 문제이다.어드민 계정으로 로그인을 우회하는 것이 첫 단계이다.@app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': .. 2024. 12. 20. 이전 1 다음