분류 전체보기 (37) 썸네일형 리스트형 dreamhack Mango 데이터베이스에 저장된 admin 계정의 비밀번호에서 FLAG를 획득하는 문제이다. 문제 접속 화면이다. login 요청 파라미터로 보인다. URL 뒤에 붙여보자. guest라는 문구가 출력되며 왠지 guest로 로그인 됨을 알려주는 메시지 같다.admin으로 테스트해보았다.filter라는 문구가 나오는 것으로 보아 admin 계정은 필터링이 걸려있는 것 같다.소스코드를 확인해보자.const express = require('express');const app = express();const mongoose = require('mongoose');mongoose.connect('mongodb://localhost/main', { useNewUrlParser: true, useUnifiedTopology: .. dreamhack CSS Injection XSS는 script를 삽입해서 공격하는 방식이와 비슷한 방식으로 style sheet의 CSS를 삽입해서 공격하는 방식이 CSS Injection이다. 문제 접속 시 메인 화면이다. flag는 admin이 작성한 메모에 기록됐다.admin 메모에 기록된 내용을 획득해야하는데, admin의 메모를 읽으려면 admin 계정의 API_KEY가 필요하다. /report를 제출하면 전달한 path 를 검증하고 admin이 전달한 path로 접속 공격 대상인 admin이 로그인하고 path에 접속 context_prosessor 코드- 배경 색을 color 파라미터로 지정 style> body{ background-color: {{ color }}; } style> 전달한 color 파라미터는 위와 같은 CSS.. dreamhack chocoshop 문제에 접속하면 세션을 발급 받는 페이지가 나온다. 세션을 발급 받으면 Shop과 Mypage 버튼이 뜬다. SHOP 페이지에 들어가보면 빼빼로와 Flag 상품을 판매하고있다. 상품을 클릭해보면 돈이 없어서 상품을 살 수가 없다. My page 페이지를 확인해보니, 쿠폰 발급 및 사용 기능이 있다. 쿠폰을 발급 받아서 사용해보았다.오른쪽 상단에 1000 파운드가 충전이 된 걸 확인했다.Flag 상품을 구입하려면 쿠폰을 중복 발급 받을 수 있어야 하는데, 지금은 재발급이 차단되어있으니 코드를 살펴보자. 코드를 보니 발급받은 시점으로부터 45초가 지나면 쿠폰이 만료된다. 발급 받은 쿠폰을 submit하면 used_coupon 키가 생성되는데, 이 used_coupon 키값이 존재하는 쿠폰은 재사용이 불가능하.. dreamhack CSP Bypass Advanced 서버 접속 시 메인 화면이다. /vuln 페이지에는 입력한 파라미터의 값이 화면에 출력됨을 확인할 수 있다.(/vuln?param=)http://host1.dreamhack.games:15626/vuln?param=%3Cimg%20src=https://dreamhack.io/assets/img/logo.0a8aabe.svg%3E /memo 페이지에는 입력한 파라미터의 값이 화면에 출력됨을 확인할 수 있다.(/memo?memo=)http://host1.dreamhack.games:15626/memo?memo=hello /flag 페이지에는 전달된 URL에 임의 이용자가 접속할 수 있게 되어있다. 코드를 살펴보면 vuln.html을 렌더링해서 리턴하는 것을 알 수 있는데, 여기서 base-uri 'none'.. [dreamhack] XSS Filtering Bypass Advanced XSS Filtering Bypass 문제의 Advanced 버젼이다. 문제 풀이서버에 들어가면 3개의 페이지가 있다. /vuln 페이지이다. 스크립트 사용이 가능하다는 것을 보여준다. /vuln 소스코드다. param의 파라미터 값을 받아서 xss_filter에 넘겨준다. xss_filter 함수이다. 여러 가지 스크립트에 활용할 수 있는 문자열들을 필터링하고 있다. 필터링 할 문자들을 없애는 방식이 아니라 "filtered"를 띄워버린다. /memo 페이지이다. get으로 memo 파라미터 값을 출력해준다. /flag 페이지이다. 소스코드를 해석해보면GET 요청이 왔을 때는 flag.html을 띄워주고, POST 요청이 왔을 때는 param 값을 가져와서 param이라는 변수에 저장하고,name이 .. [dreamhack] blind-command 문제 설명이 Read the flag file XD 이게 다야... 문제 제목을 보고 blind command injection에 대한 문제인 걸 알 수 있다. Blind Command Injection이란?사용자의 입력이 시스템 명령에 사용될 수 있는 공격인 OS Command Injection의 한 종류로 시스템 명령의 수행 결과 값을 알 수 없을 때 사용하는 방법이다. 문제 풀이 문제 서버를 열어보았다. 커맨드 인젝션 문제인 것 같다!주어진 문제 소스코드를 살펴보자. GET 메소드가 아닐 때에만 명령어가 실행된다는 걸 알 수 있다. OPTIONS 를 입력해서 확인해보니 사용 가능한 메소드는 GET, HEAD, OPTIONS가 있다. (아 중간에 문제 서버를 재생성해서 주소가 바뀌었다) flag.t.. [dreamhack] web-ssrf 이번 문제는 SSRK 취약점을 이용한 문제이다.SSRF란?- 공격자가 서버 측에서 원격 서비스 또는 리소스에 HTTP 요청을 보내도록 서버를 속이는 공격- 공격자는 서버에서 외부 리소스에 대한 HTTP 요청을 보낼 수 있으며, 이를 통해 내부 네트워크나 인트라넷에 접근할 수 있음- APT 공격자들은 SSRF를 통해 내부 네트워크의 서비스 및 리소스에 접근하여 기밀 정보를 획득하거나 공격의 다른 단계를 위한 기바늘 마련- SSRF 공격을 통해 공격자는 서버의 중요 정보나 데이터를 노출시키거나, 다른 시스템에 대한 스캔 및 공격을 수행할 수 있음문제 풀이 문제 서버에 접속하면 위와 같은 화면이다. Image Viewer 링크가 하나 주어져 있다. Image Viewer 링크에 들어가면 위와 같은 화면이다... [디지털포렌식] ThumbnailCache, IconCache, Windows Timeline, Event Logs [목차]01 ThumbnailCache02 IconCache03 Windows Timeline04 Event Logs ThumbnailCache ThumbnailCache이란? • 썸네일(Thumbnail)• ‘미리보기 파일’을 의미함 Windows에서는 썸네일 사진들을 미리 생성하여 보관하고 있음 • %UserProfile%\AppData\Local\Microsoft\Windows\Explorer • thumbcache_{크기}.db 포렌식적 의미• 분석 대상 PC에 해당 파일이 존재하였음을 나타냄 • 해당 파일이 삭제되더라도 ThumbnailCache는 사라지지 않음 IconCache IconCache란? Windows 아이콘(Icon)을 보여주기 위해서 가지고 있는 캐시 • 공통의 아이콘을 .. 이전 1 2 3 4 5 다음