WEB(20)
-
Dreamhack [web] devtools-sources
웹 워게임 문제입니다. 문제 파일 많다..... flag는 쉽게 찾을 수 있다.html에 접속 후 개발자 도구에 들어가서 sources 확인ctrl+f12 통해 DH{ ... } 찾으면 .... 하나의 html에만 있을 줄 알았던 flag는 여러 곳에 존재했다.
2024.05.21 -
Dreamhack [web] flying chars
웹 워게임입니다. 문제 서버에 접속한 화면 알파벳이 엄청 빠르게 지나다니는데//...캡쳐를 해도 글자를 알아보기가 힘들었고 눈 빠질뻔..ㅋㅋㅋㅋㅋㅋ 소스코드를 확인해보자 for(var i = 0; i Math.random()*60+20이 부분이 이미지의 속도를 무작위로 설정해주고있다. console창에서 이미지의 속도를 일정하게 바꾸어주면 플래그를 획득할 수 있을 것 같다. for (var i = 0; i 이미지의 속도를 일정하게 바꿨다. 일렬로 정렬된 flag 개발자 도구에서 이미지를 확인하면 flag를 하나하나 확인할 수 있다. 이미지 링크에 마우스 커서를 올리면 이미지의 미리보기 화면이 나오기 때문에첫번째 방법보다 쉽게 플래그를 확인할 수 있다.첫번째는 알아보느라 힘들었어 ....
2024.05.21 -
5월 Space War [web]
1월부터 열렸던 Hspace에서 주최하는 CFT에 참여하였는데 write-up을 이제야 쓴다...ㅎㅎCTF가 열리고 끝나는 시간동안 오로지 CTF에만 집중하고 싶다....1. Scroll_Master 9번째로 풀었다. *^^* 문제는 비교적 쉬웠고, 신박했다ㅋㄷㅋㄷㅋㄷ Inspired by Click Master, I created Scroll Master. Please continue scrolling the mouse. "Scroll Master"를 보고 영감을 받아 "스크롤 마스터"를 만들었어. 마우스를 계속 스크롤해 보세요. 서버에 접속하자. 이런 화면이 뜨고 스크롤은 할 수 없는 상태다.다른 문제파일도 없으니 소스코드를 확인해보자 개발자 도구를 사용해 소스코드를 확인하는 중 특이점을 발견했..
2024.05.13 -
DreamHack [web] Carve Party
web분야 워게임 문제 서버는 없고 파일만 존재한다.파일을 다운받으면하나의 html이 존재하고 접속하면호박 그림이 있다.10000번 클릭하면 flag가 출력된다는 것을 추측해볼 수 있다. 노가다로 풀 수 있는 문제 못참지~ㅋㅋㅋㅋㅋㅋㅋㅋ200번 정도 클릭해봤더니 호박에 입이 생겼다.^▽^ 이런 모습이지 않을까?ㅋㄱㅋㄱㅋㄱ 소스코드 확인 $('#jack-target').click() 함수가 counter의 값을 증가시킨다. counter의 값을 수정하면?0이 나왔지만 이상한 문장이 출력되었다.counter의 값을 바꾸면 안되고 클릭을 해야하는 것 같다.내가 10000번을 클릭하면 내 마우스가 세상을 떠날 것 같으니 자동으로 실행되도록 코드를 짰다. var i=0while(ii가 10000보다 작을동안..
2024.05.06 -
SSRF
HTTP 라이브러리PHP : php-curlNodeJS : httppython : urllib, requests => HTTP 요청을 보낼 client 뿐만 아니라 server와 server간 통신을 위해 사용되기도 한다. SSRF (Server-Side Request Forgery)웹 서비스의 요청을 변조하는 취약점브라우저가 변조된 요청을 보내는 CSRF와는 다르게 웹 서비스의 권한으로 변조된 요청을 보낼 수 있다. 웹 서비스가 보내는 요청을 변조하기 위해서는 요청 내에 이용자의 입력값이 포함돼야 한다. ex1) 웹 서비스가 이용자가 입력한 URL에 요청을 보내는 경우image_downloader이용자가 입력한 image_url을 requests.get 함수를 사용해 GET 메소드로 HTTP 요청을 보..
2024.05.06 -
DreamHack [web] image-storage
웹해킹의 File Vulnerability에서 파생된 워게임 문제다. 학습한 내용을 바탕으로 문제에 접근하여 보다 쉽게 플래그를 획득할 수 있었다. 서버에 접속하면 Home, List, upload 페이지가 존재한다. 문제 파일은 index.php, list.php, upload.php 총 3개의 php 파일이 있다. upload.php 파일 확인 결과 업로드 된 파일의 이름을 $name 변수에 할당한 후, 그대로 저장하고 있다. 플래그가 /flag.txt 경로에 존재하는 것을 문제 설명을 통해 확인할 수 있다./flag.txt로 이동하여 파일을 읽을 수 있는 command를 php문으로 작성했다.파일을 읽고 내용을 출력하는 cat 명령어를 사용하였다. 정상적으로 업로드가 되었고 /List..
2024.05.06