DreamHack (47) 썸네일형 리스트형 [DreamHack] XSS Filtering Bypass https://dreamhack.io/wargame/challenges/433/ XSS Filtering Bypass Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) def xss_filter(text): _filter = ["script", "on", "javascript"] for f in _filter: if f in text.low.. [DreamHack] baby-sqlite https://dreamhack.io/wargame/challenges/1/ baby-sqlite 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요! > 해당 문제는 숙련된 웹해커를 위한 문제입니다. dreamhack.io 난이도: Level 1 def login(): if request.method == 'GET': return render_template('login.html') uid = request.form.get('uid', '').lower() upw = request.form.get('upw', '').lower() level = request.form.get('level', '9').lower() sqli_filter = ['[', ']', ',', 'adm.. [DreamHack] Command Injection Advanced https://dreamhack.io/wargame/challenges/413/ Command Injection Advanced Description Exercise: Command Injection Advanced에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 Online Curl Request URL 위 PHP 코드에서 escapeshellcmd() 함수를 통해, 문자를 필터링하고 있습니다. 이후, shell_exec() 함수를 통해 curl 명령에 유저로부터 받은 인자를 넘겨 실행하고 있습니다. cache 폴더에 md5(url) 해시 함수를 통해 파일을 만든 후, 내용을 해당 파일에 써주고 있습니다. escapeshellcmd() 함수는 '-' 문자를 필터링하지 않기 때문에.. [DreamHack] out_of_bound https://dreamhack.io/wargame/challenges/11/ out_of_bound Description 이 문제는 서버에서 작동하고 있는 서비스(outofbound)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요. "flag" 파일을 읽어 워게임 사이트 dreamhack.io 난이도: Level 1 #include #include #include char name[16]; char *command[10] = { "cat", "ls", "id", "ps", "file ./oob" }; void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, N.. [DreamHack] XSS - 2 https://dreamhack.io/wargame/challenges/268/ xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide: dreamhack.io 난이도: Level 1 def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route("/flag", me.. [DreamHack] Return Address Overwrite https://dreamhack.io/wargame/challenges/351/ Return Address Overwrite Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 이 문제를 풀기 위해서는 스택 프레임 (Stack Frame)에 대한 이해가 필요합니다. 스택 프레임 보러 가기 rao.c // Name: rao.c // Compile: gcc -o rao rao.c -fno-stack-protector -no-pie #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } void get_s.. [DreamHack] XSS - 1 https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 난이도: Level 1 def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route("/flag", methods=["GET", .. 이전 1 ··· 3 4 5 6 다음