전체 글 72

[TryHackMe] CatchMeIfyouCan

https://tryhackme.com/r/room/grootsecurity Task 7 이미 두번이나 해킹당한 HoneyVoice 일당은 보안을 강화했다!! 이번에도 해킹 할 수 있을 것인가? * FTP exploit, privilege escalation, misconfiguration, SUID, GTFOBins를 이용해 Permission의 중요성에 대해서 배운다 첫번째 nmap을 이용하여 열려 있는 포트 확인 후 웹페이지 확인 ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# nmap 10.10.23.74 -sV > nmap_res ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# cat nmap_res Starting Nmap..

카테고리 없음 2024.03.24

[TryHackMe] Robots

https://tryhackme.com/r/room/grootsecurity Task 6 HoneyVoice 보이스피싱 일당의 비밀관리 서버를 해킹한다 * robots.txt, Gobuster를 이용한 디렉토리 브루트포싱에 대해서 공부 ┌──(root㉿kali)-[~/raccoon/Robots] └─# nmap 10.10.228.69 -sS -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-23 22:06 EDT Nmap scan report for 10.10.228.69 Host is up (0.37s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ss..

TryHackMe 2024.03.24

[TryHackMe] RemoteWebAdm

https://tryhackme.com/r/room/grootsecurity Task5 - RemoteWebAdm 스토리 보이스피싱 일당의 웹 관리 서버를 한번 해킹 해보자 1. 첫 번째로 ping을 보내서 테스트를 해본다 ping 테스트가 성공적이라면 네트워크적인 소통은 할 수 있겠다라고 생각할 수 있다 2. 정보수집 어떤 포트가 열려 있는지 확인하기 위해서 nmap을 사용하여 스캐닝 한다 ┌──(root㉿kali)-[~/raccoon/RemoteWebAdm] └─# nmap 10.10.236.229 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-21 07:26 EDT Nmap scan report for 10.10.236.229 Host is up (..

카테고리 없음 2024.03.21

[Dreamhack] xss-2 Write-Up

https://dreamhack.io/wargame/challenges/268 xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 문제 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 코드 분석 /vuln xss-1에서는 /vuln에 접속하면 alert 경고문이 떳는데 이번에는 경고문이 뜨지 않는다. 코드가 다른 것같아서 확인을 해보았다. # X..

카테고리 없음 2024.03.18

[Dreamhack] xss-1 Write-Up

https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 문제 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 이 문제는 Flask 프레임워크로 구성, XSS를 통해 다른 이용자의 쿠키를 탈취해야하기 때문에, 다른 이용자가 방문하는 시나리오가 필요하기 때문에 셀레늄을 통해서..

Dreamhack 2024.03.18

[Dreamhack] session-basic Write-Up

https://dreamhack.io/wargame/challenges/409 session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cook dreamhack.io 문제 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 취약점 파악 @app.route('/admin') def admin(): # developer's note: review below commented code..

Dreamhack 2024.03.16

[Dreamhack] cookie Write-Up

https://dreamhack.io/wargame/challenges/6 cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 문제 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 문제를 다운 받고 app.py 코드를 확인한다 #!/usr/bin/python3 from flask import Flask, request, render_template, make_respons..

Dreamhack 2024.03.16

[Dreamhack] phpreq Write-Up

https://dreamhack.io/wargame/challenges/873 phpreg Description php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니 dreamhack.io 문제 php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니다. 플래그의 형식은 DH{...} 입니다. 풀이 1. 서버를 생성한 후에 웹해킹 링크로 들어..

Dreamhack 2024.03.15

[Dreamhack] ex-req-ex Write-Up

https://dreamhack.io/wargame/challenges/834 ex-reg-ex Description 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. dreamhack.io 문제 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 정규표현식 문제이다 문제를 다운 받으면 python 코드를 보여주고 웹해킹 문제 사이트에 들어가서 문제를 풀면된다 #!/usr/bin/python3 from flask import Flask, request, render_templa..

Dreamhack 2024.03.15

[Dreamhack] blue-whale Write-Up

https://dreamhack.io/wargame/challenges/853 blue-whale Description 보코가 여러분에게 도움을 요청합니다. "분명 플래그 파일이 있었는데요... 없어졌어요." Docker hub의 dreamhackofficial/blue-whale 레포지토리 (TAG:1) 에서 도커 이미지를 다운받을 수 있습니다. dreamhack.io 문제 보코가 여러분에게 도움을 요청합니다. "분명 플래그 파일이 있었는데요... 없어졌어요." Docker hub의 dreamhackofficial/blue-whale 레포지토리 (TAG:1) 에서 도커 이미지를 다운받을 수 있습니다. 도커 이미지를 분석하여 플래그를 획득하세요. 주어진 Dockerfile은 이미지를 빌드할 때 사용한 파..

Dreamhack 2024.03.15