오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 counting query를 함께 풀어볼 예정이다. [wargame.kr] counting query Description text Error based SQLi Challenge dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 Error based SQL injection 공격을 이용하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 우선 get source 버튼을 클릭하여 소스 코드를 확인해보겠다. Brute Force 공격에 대한 방어가 되어 있고, 다른 계정으로 접근이 불가능한 것을 확인할 수 있다. 또한 type 부분에서 SQLi가 가능한 것을 알 수 있다. 우선 type에 2 or 1을 입..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 type confusion를 함께 풀어볼 예정이다. [wargame.kr] type confusion Description Simple Compare Challenge. hint? you can see the title of this challenge. :D dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 type confusion 취약점을 이용하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 우선 view-source 버튼을 클릭하여 소스 코드를 확인해보겠다. 소스 코드를 확인해보면 로직에 맞는 값을 입력하면 FLAG를 출력한다고 되어 있다. 여기서 아래 쪽의 script 부분을 확인해보면 ./u..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 strcmp를 함께 풀어볼 예정이다. [wargame.kr] strcmp Description if you can bypass the strcmp function, you get the flag. dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 strcmp 함수를 우회하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 우선 view-source 버튼을 클릭하여 소스 코드를 확인해보겠다. 소스 코드를 확인해보면 사용자가 입력한 password를 실제 password랑 strcmp()하여 0이 나오면 된다. 즉, password가 같으면 FLAG를 출력한다는 뜻이다. 그러나 php의 strcmp() 함수..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 fly me to the moon를 함께 풀어볼 예정이다. [wargame.kr] fly me to the moon Description javascript game. can you clear with bypass prevent cheating system? dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 부정행위 방지 시스템을 우하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 게임 기능이 탑재한 페이지이다. 게임을 실제로 하다 보면 다음과 같은 화면이 출력된다. 31337점을 획득해야 하는 것으로 보인다. 개발자도구를 켜서 소스 코드를 확인해보겠다. 위와 같이 난독화된 자바스크립트가 존재한 것을..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 Tomcat Manager를 함께 풀어볼 예정이다. Tomcat Manager Description 드림이가 톰캣 서버로 개발을 시작하였습니다. 서비스의 취약점을 찾아 플래그를 획득하세요. 플래그는 /flag 경로에 있습니다. dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 /flag 경로에 접속하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 아무런 기능을 하지 않은 페이지가 나오고 있으며, 개발자 도구를 열어 확인해보면 다음과 같이 image 파일을 불러오는 것을 확인할 수 있다. LFI 공격이 가능할 것 같아 다음과 같이 시도를 해보니, 실제 공격이 성공한 것을 확인할 수 ..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 funjs를 함께 풀어볼 예정이다. funjs Description 입력 폼에 데이터를 입력하여 맞으면 플래그, 틀리면 NOP !을 출력하는 HTML 페이지입니다. main 함수를 분석하여 올바른 입력 값을 찾아보세요 ! dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 main 함수를 분석하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. 위치가 계속 바뀌는 입력창이 나타난다. 소스 코드를 분석해보면 다음과 같은 함수가 존재한다. 우선 moveBox() 함수를 주석 처리하여 진행해보겠다. 이어서 소스 코드를 살펴 보면 다음과 같이 flag을 출력하기 전 두개의 조건문이 존재한다. ..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 web-ssrf를 함께 풀어볼 예정이다. web-ssrf flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. Reference Server-side Basic dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 SSRF 취약점을 이용하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. Image Viewer 버튼을 클릭하면 다음과 같이 이미지를 불러 올 수 있는 화면이 출력된다. 소스 코드를 보면 flag.txt는 로컬에 있고, localhost와 127.0.0.1이 필터링 처리된 것을 ..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 blind-command를 함께 풀어볼 예정이다. blind-command Read the flag file XD Reference Server-side Basic Server-side Advanced - Command Injection dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 Command Injection 공격을 통하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. cmd 파라미터를 활용하여 뭔가를 출력할 수 있는 것처럼 보인다. 소스 코드를 확인해보면 요청 메소드가 GET이면 아무것도 출력되지 않고 다른 것이면 출력된다는 것을 알 수 있다. OPTION을 전송하여 확인..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 command-injection-1를 함께 풀어볼 예정이다. command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 Command Injection 공격을 통하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. Ping 버튼을 클릭하면 다음과 같이 ping test를 할 수 있는 화면이 출력된다. 소스 코드를 확인해보면 동작 과정은 다음과 같..
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 login-1를 함께 풀어볼 예정이다. login-1 python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basic dreamhack.io ## 문제 설명: 문제 정보를 살펴보면 admin 사용자로 로그하여 flag를 획득하면 되는 것으로 보인다. ## 문제 풀이 사이트에 접속해보니 다음과 화면이 보인다. Login 버튼을 클릭하면 다음과 같이 로그인 기능을 제공하는 화면이 출력된다. 주어진 소스 코드를 확인해보면 다음과 같이 /admin에 접속하려면 session['level']이 userLevel[1]을 만족해야 한다. userLev..