[Dreamhack Web - Lv 1] image-storage
Wargame/Dreamhack 2021. 10. 27. 17:27

문제 정보 php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. 풀이 힌트 1. 공격 백터 파악 2. php upload 취약점 문제 풀이 더보기 문제 페이지에 들어가보니, 기능이 List, Upload 밖에 없었다. 공격 백터 파악을 위해 한번 살펴보겠다. List 페이지에 들어갔는데, 아무 것도 없는 페이지가 나왔다. 예상하기엔 Upload를 하면 List에서 확인이 가능하는 것으로 보인다. Upload 페이지에 들어가보니, 이름대로 Upload 기능이 있는 페이지가 나왔다. 일단 한번 드림핵 로고 이미지 파일을 업로드 해봤다. 업로드 후에는 서버에 저장되는 경로를 출력된다는 것을 알 수 있었다. 프록시로 어떤 이름으로 이미..

[OverTheWire System - Bandit] Level 5 >> Level 6
Wargame/OverTheWire 2021. 10. 26. 17:37

Level Goal The password for the next level is stored in a file somewhere under the inhere directory and has all of the following properties: human-readable 1033 bytes in size not executable 다음 단계의 암호는 inhere 디렉토리 아래의 파일에 저장되며 다음 속성을 모두 가집니다. 인간이 읽을 수 있는 파일 (아스키 코드) 1033 byte의 크기 실행 불 가능한 파일 Hint 1. ls 명령어 2. find 명령어 3. cat 명령어 Write Up 더보기 ls 명령어를 통해 inhere 디렉토리를 확인한 결과 엄청 많은 디렉토리들이 존재하는 것을 볼 수..

[OverTheWire System - Bandit] Level 4 >> Level 5
Wargame/OverTheWire 2021. 10. 26. 16:53

Level Goal The password for the next level is stored in the only human-readable file in the inhere directory. Tip: if your terminal is messed up, try the “reset” command. 다음 단계의 암호는 사람이 읽을 수 있는 유일한 파일인 inhere 디렉토리에 저장됩니다. 팁: 터미널이 잘못된 경우 "재설정" 명령을 사용해 보십시오. Hint 1. ls 명령어 2. cat 명령어 3. file 명령어 Write Up 더보기 bandit3 문제처럼 ls 명령어로 확인한 결과 inhere 디렉토리에 많은 파일이 확인되었다. 나는 일단 -file00 파일을 cat 명령어를 이용하여 확인하..

[OverTheWire System - Bandit] Level 3 >> Level 4
Wargame/Dreamhack 2021. 10. 26. 16:27

Level Goal The password for the next level is stored in a hidden file in the inhere directory. 다음 단계의 암호는 이 디렉토리의 숨겨진 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 숨겨진 파일 Write Up 더보기 ls 명령어로 홈 디렉토리를 확인해보니, inhere 디렉토리가 있었다. 그래서 안에 뭐가 있는지 궁금하여 inhere 디렉토리도 확인하였다. 확인 한 결과 .hidden 파일이 있다는 것을 알 수 있었다. file 이름 앞에 .이 있다는 것은 숨긴 파일이라는 뜻이다. cat 명령어를 사용하여 .hidden 파일을 확인해봤다. bandit4 :: pIwrPrtPN36QITSp3EQaw..

[OverTheWire System - Bandit] Level 2 >> Level 3
Wargame/Dreamhack 2021. 10. 26. 14:22

Level Goal The password for the next level is stored in a file called spaces in this filename located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 이 파일 이름의 공백 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 공백 인식 Write Up 더보기 ls 명령어를 통해 홈 디렉토리의 파일들을 확인해보니, spaces in this filename이라는 파일이 있다는 것을 확인할 수 있다. 파일의 이름에 공백이 있어서 cat 명령어에 공백이 있는 파일명을 넣으면 cat 명령어는 공백을 기준으로 spaces, in, this, filename이라는 파일명을 전달하는..

[OverTheWire System - Bandit] Level 1 >> Level 2
Wargame/OverTheWire 2021. 10. 26. 14:09

Level Goal The password for the next level is stored in a file called - located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 - 라는 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 경로 표시법 Write Up 더보기 bandit1 사용자에 접속하니, 실제로 -이라는 파일이 있었다. 한번 cat 명령어를 사용하여 내용을 확인하였다. cat 명령어을 이용하였지만, 아무것도 출력되고 있지 않고 있었다. 나는 현재 디렉토리를 뜻하는 ./을 넣어줌으로써 -를 열도록 cat 명령어에게 명시를 해주니, 잘 읽는 것을 볼 수 있다. bandit2 :: CV1DtqXWVFXTvM2F0k09SH..

[OverTheWire System - Bandit] Level 0 >> Level 1
Wargame/OverTheWire 2021. 10. 25. 18:53

Level Goal The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 이 레벨의 목표는 SSH를 사용하여 게임에 로그인하는 것입니다. host : bandit.labs.overthewire.org:2220 id : bandit0 pw : bandit0 로그인한 후 레벨 ..

[Dreamhack Web - Lv 1] csrf-1
Wargame/Dreamhack 2021. 10. 25. 18:15

문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 풀이 힌트 1. 공격 백터 파악 2. 코드 분석 또는 웹 스파이터를 통해 숨겨진 파라미터 파악 문제 풀이 더보기 더보기 문제 서비스는 총 4가지의 기능을 제공하고 있다. 1. vuln(csrf) page : /vuln vuln 페이지의 링크를 클릭하자 Get 메소드로 param 파라미터에 를 넣어서 서버에 요청을 보냈다. 하지만 서버는 를 alert(1)로 치환하여 페이지에 출력하였다. 혹시 On 이벤트로 XSS를 일으킬 수 있는지 확인하기 위해 img 태그에 onerror 속성으로 시도하였지만 XSS은 실패하였다. 해당 페이지는 param 파라미터에 대한 검증이 있는 것으로 보인다..

[Dreamhack Web - Lv 1] proxy-1
Wargame/Dreamhack 2021. 10. 25. 14:28

문제 정보 Raw Socket Sender가 구현된 서비스입니다. 요구하는 조건을 맞춰 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 풀이 힌트 1. 소스코드 분석 2. HTTP Packet 3. Proxy Tool 문제 풀이 더보기 더보기 문제의 설명에 요구 조건을 맞추라는 말이 있는데, 이게 어떤 걸을 말하는지 잘 모르겠다. 그래서 일단 기능을 보고 추측을 해보겠다. 해당 문제의 기능은 Raw Socket Sender 기능이 있다. 메뉴바의 Socket도 Raw Socket Sender와 같은 것이다. 해당 페이지는 위 사진과 같다. 여기까지 살펴본 결과 아마 해더와 관련이 있지 않을까? 라는 생각이 들었다. 그 이유는 host, port, data이 세 개를 던져주고 요..

[Dreamhack Web - Lv 1] file-download-1
Wargame/Dreamhack 2021. 10. 25. 14:18

문제 정보 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. 풀이 힌트 1. 공격 백터 파악 2. Path Traversal Attack 문제 풀이 더보기 더보기 들어가보니, 기능이 Upload My Memo라는 Upload 기능일 거 같은 메뉴가 하나있었다. 해당 페이지의 공격 백터는 filename과 content이다. 일단 업로드를 하면 어떻게 작동하는지 확인을 해보도록 하겠다. 업로드를 한 결과 Home 페이지에 내가 filename에 넣은 값이 리스트로 들어가 있었다. 들어가보니, Get 메소드로 name을 넘겨주는 것을 확인하였다. 이 또한 사용자가 값을 입력할 수 있으니, 공격 백터에 추가하겠다. 내가 테스트로 넣은 값..