WARGAME/web 5

[드림핵] BISC Safe

web3 문제를 풀기 전에 일단 MetaMask chrome extension을 다운로드 받고 계정을 생성해야한다!! 다 했다면 문제를 한번 풀어보자~~ 일단 서버를 생성하구 웹사이트에 들어가보쟈!!웹사이트에 들어가면 일단 무슨 컨트랙트랑 연결됨!!  그러면 금고를 열어달라는 문제가 있는데, 열기 버튼을 눌러도 안열리고 다음과 같이 문구가 뜬다!!  일단 문제 파일을 다운로드 받아보자.  이제 다음과 같은 코드가 있는데, 이걸 보면 owner (즉, 이 컨트렉트의 작성자인것 같음..) 와 msg.sender (즉, 지금 문제를 푸는 유저)가 일치 하는 경우에만 플래그값이 반환되는 것을 확인 할 수 있다!! 한번 크롬 개발자도구로 더 자세히 알아보자. 이 스크립트 있는 부분을 자세히 보자!! cons..

WARGAME/web 2024.05.08

[portswigger lab] Exploiting XXE using external entities to retrieve files

버프스위트로 실행해보장 저기서 저 첫번째 사진 view details 누르고 밑에 내려가면 check stock 라는 버튼이 있는데 눌러보면 이렇게 뜬다 여기서 보면 옆에 xml로 저렇게 stockCheck가 있는 것을 볼 수 있는데, 이를 이용해서 XXE attack을 해보자! 우선 Action > Send to Repeater 눌러주고 Repeater에서 받은 내용을 수정해보자! xml 밑에 외부 엔티티를 추가하자! 그리고 productId 부분을 우리가 설정한 엔티티의 변수 xxe로 설정해주고 Send를 누르면 이렇게 결과가 나온다. 굳~ 패스워드가 다 보이네용

WARGAME/web 2024.04.03

[dreamhack] phpreg

저번주에 진행한 이캅스 ctf에서 웹 챌린저팀이 만든 문제 + 드림핵의 babylinux 짬뽕한 문제느낌!! 텍스트 대체 + 리눅스 명령어를 우회할 수 있는지 보는 문제였습니다. 우선 접속하면 나오는 웹페이지입니다. 함께 제공되는 index.php 파일을 살펴봅시다. PHPreg Step 1 Step 2 Step 1 : Open the door & Go to Step 2 !! 우선 크게 특별한건 없어 보이는데, 우선 nickname과 password를 입력하고 버튼을 누르면 post로 정보를 넘기고 있습니다. 여기서 step2.php를 보면, PHPreg Step 1 Step 2

WARGAME/web 2023.06.28

[dreamhack] [wargame.kr] strcmp

웹해킹을 재작년에 잠깐 공부하고 한동안 손 안대다가 그냥 레벨1이니깐 쉽게 풀리지 않을까? 해서 한번 풀어봤다 제목부터 strcmp의 취약점을 이용하여 플래그를 찾는것 같다. 우선 웹페이지를 한번 볼게용 password를 입력 받고 있네요 chk를 눌러서 올바른 password 인지를 확인하는 것 같습니다 이때 source에서 $password = sha1(md5(rand().rand().rand()).rand()); if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); }else if(isset($_POST['password'])){ sleep(1); // do not brute force! if (strcmp($_POST['passwor..

WARGAME/web 2023.06.02