[Dreamhack] csrf-1 라이트업 55열 vuln에서 취약점을 확인한다. userid가 admin이 아니면 접근이 안되므로 아이디를 admin으로 바꿔줘야 한다. flag에 들어가서 빈칸에 을 입력하면 플래그가 나온다 보안/웹 스터디 라이트업 2024.03.24
[Dreamhack]xss-2 라이트업 소스코드와 서버생성. xss-1과 비슷하다. 마찬가지로 flag에 들어가면 나오는 창. 이 칸을 채우고 memo에 들어가면 플래그가 뜬다 56열에서 render_template를 사용해서 script공격을 할 수 없기 때문에 우회를 해야 한다. 을 입력하면 플래그가 나온다! 보안/웹 스터디 라이트업 2024.03.24
[Dreamhack] xss-1 라이트업 소스코드와 서버 화면. 54열 vuln은 취약점을 의미한다. param값을 입력하면 flag값을 return한다 flag를 누르면 나오는 이 칸을 채워야 한다. 그 다음 memo에 플래그가 뜬다. 스크립트 태그/해당 페이지로 이동하는 자바스크립트/메모 페이지로 이동/ 브라우저에서도 쿠키로 접근 가능 제출하고 메모로 들어가면 플래그가 나온다! 보안/웹 스터디 라이트업 2024.03.24
[Dreamhack] Cookie 워게임 라이트업 서버를 생성하면 로그인 창이 뜬다. admin으로 로그인하면 플래그 획득 f12로 개발자도구를 연다. application - cookie를 찾는다 value를 admin으로 변경하고 새로고침하면 해결! 보안/웹 스터디 라이트업 2024.03.17
[Dreamhack] Session-basic 워게임 라이트업 guest로 로그인 - 실패 f12 - username을 admin으로 바꾸기 - 실패 url뒤에 /admin을 붙였더니 뭐가 길게 나왔다 사실 왜 이렇게 해야 하는지는 잘 모르겠음... 내용을 좀 더 읽어봐야 할듯 f12열고 admin앞의 코드를 value에 복붙 새로고침하고 다시 접속하면 플래그! 보안/웹 스터디 라이트업 2024.03.17
[Dreamhack]devtools-sources 워게임 라이트업 파일 압축을 풀어준다 이 중 about.html로 들어갔다 f12를 눌러서 개발자도구를 열었다 플래그가 DH{...} 형식이기 때문에 DH를 검색했다 복사해서 제출하면 끝! 보안/웹 스터디 라이트업 2024.03.17