Fascination
article thumbnail
[Dreamhack] Background: Relational DBMS
Hacking Tech/Web hacking 2022. 3. 7. 22:48

Background: Relational DBMS # 들어가며 - 서론 - 데이터베이스 (Database): 컴퓨터에 정보를 기록하기 위해 사용 - DataBase Management System (DBMS): 데이터베이스를 관리하는 애플리케이션 - 최근의 웹 서비스에는 데이터베이스가 거의 필수적으로 포함되어야 함 # DataBase Management System - 데이터베이스 관리 시스템 - 웹 서비스는 데이터베이스에 정보를 저장하고, 이를 관리하기 위해 데이터베이스 관리 시스템을 사용 - DBMS는 데이터베이스에 새로운 정보를 기록하거나, 기록된 내용을 수정, 삭제하는 역할을 함 - DBMS는 다수의 사람이 동시에 데이터베이스에 접근할 수 있고, 웹 서비스의 검색 기능과 같이 복잡한 요구사항을 만..

보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
article thumbnail
[Dreamhack] CSRF-2
War Game & CTF/Dreamhack 2022. 3. 1. 17:15

CSRF-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다 CSRF 취약점을 이용해 플래그를 획득하세요 # 접속 로그인을 해달라는 문구가 보인다 # 코드 확인 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" users = { 'guest..

article thumbnail
[Dreamhack] CSRF-1
War Game & CTF/Dreamhack 2022. 3. 1. 15:21

CSRF-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다 CSRF 취약점을 이용해 플래그를 획득하세요 * [Dreamhack] Exercise: CSRF # 문제 목표 및 기능 요약 - CSRF-1 문제의 목표는 CSRF를 통해 관리자 계정으로 특정 기능을 실행시키는 것 - 문제에서는 다음 네 페이지를 제공함 # 엔드포인트: /vuln - vuln 함수 @app.route("/vuln") # vuln 페이지 라우팅 (이용자가 /vuln 페이지에 접근시 아래 코드 실행) def vuln(): param = request.args.get("param", "").lower() # 이용자가 입력한 param 파라미터를 소문자로 변경 xss_filter = ["frame", "script", ..

보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
article thumbnail
[Dreamhack] ClientSide: CSRF
Hacking Tech/Web hacking 2022. 2. 13. 22:15

ClientSide: CSRF # 들어가며 - 서론 - 쿠키: 이용자의 신원 정보가 포함되어 일종의 서명과 같은 역할을 함 - 이용자의 식별 정보가 포함된 쿠키: 클라이언트에서 보내진 요청이 이용자로부터 왔으며, 이용자가 동의했고, 따라서 요청에 이용자의 권한이 부여돼야 함을 의미함 - 쿠키를 탈취하는 공격과 이번 코스에서 배울 교차 사이트 요청 위조는 비슷함 - CSRF: 이용자를 속여서, 의도치 않은 요청에 동의하게 하는 공격 > 그럴듯한 웹 페이지를 만들어서 이용자의 입력을 유도하고, 이용자가 값을 입력하면 이를 은행이나 중요 포털 사이트 등으로 전송하여 마치 이용자가 동의한 것 같은 요청을 발생시킴 > "자동 로그인" 기능: 브라우저에 세션 쿠키를 저장하고 있다면, 실제로 계좌 이체가 발생하거나 ..

article thumbnail
[Dreamhack] xss-2
War Game & CTF/Dreamhack 2022. 2. 12. 00:33

xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다 XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다 # 접속 xss-1 문제와 다르지 않은 페이지가 보인다 # 코드 확인 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(u..

article thumbnail
[Dreamhack] xss-1
War Game & CTF/Dreamhack 2022. 2. 11. 23:27

xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다 * [Dreamhack] Exercise: XSS # 문제 목표 및 기능 요약 - 목표: XSS를 통해 이용자의 쿠키를 탈취하는 것 # 엔드포인트: /vuln - 이용자가 전달한 xss 파라미터의 값을 출력 @app.route("/vuln") def vuln(): param = request.args.get("param", "") # 이용자가 입력한 vuln 인자를 가져옴 return param # 이용자의 입력값을 화면 상에 표시 # 엔드포인트: /memo - 이용자가 전달한 memo 파라미터 값을 render_template 함수..