DreamHack (47) 썸네일형 리스트형 [DreamHack] filestorage Prototype Pollution 개념 Concept of Prototype Pollution https://dreamhack.io/wargame/challenges/643 filestorage 파일을 관리할 수 있는 구현이 덜 된 홈페이지입니다. dreamhack.io 난이도: Level 2 app.py path: / const express=require('express'); const bodyParser=require('body-parser'); const ejs=require('ejs'); const hash=require('crypto-js/sha256'); const fs = require('fs'); const app=express(); var file={}; var read={}; app.. [DreamHack] error-based-sql-injection https://dreamhack.io/wargame/challenges/412 error based sql injection Description Simple Error Based SQL Injection ! 문제 수정 내역 2023.07.21 Dockerfile 제공 dreamhack.io 난이도: Level 1 init.sql CREATE DATABASE IF NOT EXISTS `users`; GRANT ALL PRIVILEGES ON users.* TO 'dbuser'@'localhost' IDENTIFIED BY 'dbpass'; USE `users`; CREATE TABLE user( idx int auto_increment primary key, uid varchar(128) not null.. [DreamHack] sql injection bypass WAF Advanced https://dreamhack.io/wargame/challenges/416 sql injection bypass WAF Advanced Description Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공 dreamhack.io 난이도: Level 1 init.sql CREATE DATABASE IF NOT EXISTS `users`; GRANT ALL PRIVILEGES ON users.* TO 'dbuser'@'localhost' IDENTIFIED BY 'dbpass'; USE `users`; CREATE TABLE user( idx int auto_increment primary key, uid v.. [DreamHack] sql injection bypass WAF https://dreamhack.io/wargame/challenges/415 sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공. dreamhack.io 난이도: Level 1 init.sql CREATE DATABASE IF NOT EXISTS `users`; GRANT ALL PRIVILEGES ON users.* TO 'dbuser'@'localhost' IDENTIFIED BY 'dbpass'; USE `users`; CREATE TABLE user( idx int auto_increment primary key, uid varchar.. [DreamHack] Apache htaccess https://dreamhack.io/wargame/challenges/418 Apache htaccess Description 파일 업로드 기능을 악용하여 서버의 권한을 획득하세요 ! dreamhack.io 난이도: Level 1 src/upload.php [DreamHack] CSRF Advanced https://dreamhack.io/wargame/challenges/442 CSRF Advanced Exercise: CSRF Advanced에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 app.py @app.route('/login', methods=['GET', 'POST']) def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('username') password = request.form.get('password') try: pw = users[username] except: .. [DreamHack] ex-reg-ex https://dreamhack.io/wargame/challenges/834 ex-reg-ex Description 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. dreamhack.io 난이도: Level 1 app.py #!/usr/bin/python3 from flask import Flask, request, render_template import re app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() # flag is here! except: FLAG = "[**FLAG**]" @app.route("/", metho.. [DreamHack] Flying Chars https://dreamhack.io/wargame/challenges/850 Flying Chars Description 날아다니는 글자들을 멈춰서 전체 문자열을 알아내세요! 플래그 형식은 DH{전체 문자열} 입니다. ❗첨부파일을 제공하지 않는 문제입니다. ❗플래그에 포함된 알파벳 중 x, s, o는 모두 dreamhack.io 난이도: Level 1 화면을 보면, 문자들이 날아다니는 것을 확인할 수 있습니다. const img_files = ["/static/images/10.png", "/static/images/17.png", "/static/images/13.png", "/static/images/7.png","/static/images/16.png", "/static/images/8.png",.. 이전 1 2 3 4 5 6 다음