CTF 문제/Dreamhack - Web
-
file-download-1 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 23. 13:27
Dreamhack 웹 Stage 8 -> file-download-1 입니다 파일 업로드 페이지에 들어가니 위와 같이 나온다 임의로 작성 후 글을 클릭해 보았다 입력한 내용은 그대로 출력이 된다 파일 제목에 위와 같이 해 보았다 파일 이름에 .. 이 있으면 bad characters,, 로 나오도록 되어있어서 실패하였다 URL을 보면 name의 값을 전달해주고 있어서 flag.py를 입력 후 전송해보았다 Flag를 획득하였다
-
image-storage 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 23. 10:01
Dreamhack 웹 Stage 8 -> image-storage 입니다 파일 업로드를 하니 위와 같이 업로드가 되었다고 나온다 이미 존재하는 파일을 다시 올리니 alerady exists 라는 메시지가 뜬다 ../ 를 사용하니 /가 : 으로 변경이 된다 dreamhack에서 제공해 준 코드를 복사하여 html파일로 올려보았다 위와 같이 입력 후 실행을 눌렀지만 별 다른 반응이 없었다 확장자를 php로 하여 파일을 올려보았다 php 코드가 정상적으로 작동한다 flag를 획득하였다
-
command-injection-1 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 16. 10:17
Dreamhack 웹 Stage 7 -> command-injection-1 입니다 flag.py에 Flag가 있다고 한다 1. 사이트에 접속하니 위와 같이 나왔다 2. 0.0.0.0을 입력하고 ping!을 클릭해 보았다 3. 시간이 지나고 위와 같은 화면이 나타났다 4. 세미콜론을 추가하고 위와같이 입력후 전송하였다 5. 입력한 형식에 맞지 않는다고 하여 개발자 도구를 열어 입력형식을 제거해주었다 6. 입력형식을 제거하고 전송하니 위와 같은 에러메시지가 발생하였다 7. 위와 같이 입력후 다시 전송해 보았다 8. 맨 아래에 hello라고 적혀져서 정상적으로 출력되었다 9. 이를 이용하여 cat 명령어를 적어보았다 10. Flag를 획득하였다
-
blind sql injection advanced 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 2. 10:14
Dreamhack 웹2 Stage 2 -> blind sql injection advanced 입니다 1. 문제페이지에 접속하니 위와 같이 나타났고 admin을 입력해 보았다 2. 함께하기 공부를 하면서 보았던 값들을 넣어보니 정상적으로 결과가 나타났다 3. 이상한 값을 보내니 위와 같은 에러도 볼 수 있었다 4. 함께하기에서 공부했던 [$regex]와 온점을 사용하여 위와 같이 admin이라는 결과를 얻었다 5. 숫자, 영어, 한글 로 비밀번호가 구성이 되어있다고 문제에 나와있어서 하나하나 다 시도해 보면 좋지만 시간이 너무 오래 걸려서 파이썬의 requests 모듈을 이용하여 Flag를 구했다 6. 위 코드는 드림핵 함께하기에서 나온코드이며 어떻게 진행이 되는지 순서대로 공부하기 좋다
-
error based sql injection 문제풀이CTF 문제/Dreamhack - Web 2023. 5. 2. 10:05
Dreamhack 웹2 Stage 2 -> error based sql injection 입니다 1. 문제 페이지로 접속하니 위와 같은 화면이 나왔다 2. admin을 넣어보니 정상적으로 쿼리가 실행되었으며 결과가 화면에 나타난다 3. 문법에러가 발생했다면서 데이터베이스에 대한 정보를 알려준다 4. 해당 데이터베이스에 Column이 몇 개인지 알아보았다 5. 알아본결과 3개의 Column을 가지고 있다 6. extractvalue를 이용하여 에러를 발생시켜 보았다 7. Flag가 출력이 되었지만 너무 길어서 뒤에는 ... 으로 나왔다 8. substr 과 limit을 이용하여 뒷자리를 출력해 주었다 9. 뒷자리까지 모두 나왔다