분류 전체보기(47)
-
[Wargame] dreamhack - xss-1
웹 서버에 접속해 보자vlun 페이지memo 페이지flag 페이지알고있는 정보가 없기 때문에주어진 파일을 열어보자파이썬 소스코드 app.py 확인/memo 페이지를 구성하는코드를 확인해 보니이용자가 전달한 memo 파라미터 값을 render_template 함수를통해 기록하고 출력한다 /flag 페이지를 구성하는코드를 확인해 보니메소드에 따른 요청마다 다른 기능을 수행하는 것을 확인 GET = 이용자에게 URL을 입력받는 페이지를 제공 POST = params 파라미터에 값과 쿠키에 FALG를 포함해 check_xss 함수 호출check_xss는 read_url 함수를 호출해 vuln 엔드포인트에 접속 그런데/vuln 페이지를 구성하는코드를 보면이용자가 입력한 값을 페이지에 그대로 출력하기 때문에 xss..
2024.05.08 -
[Wargame] dreamhack - session-basic
웹 서버에 접속하니환영한다는 인사말이 있다로그인을 해보기 위해오른쪽 로그인을 눌러보자로그인 창 확인알고있는 정보가 없기 때문에주어진 파일을 열어보자압축 해제 후 파이썬 소스코드 app.py 확인users로 계정을 주어줬다 그런데 밑을 확인해 보니 /admin 경로에세션 스토리지 값을 반환하는 소스코드 확인/admin 경로로 들어가보자admin의 세션 값 확인guest로 로그인을 해서 세션값을admin 세션 값으로 바꿔주자guest 세션 값 1df601add440bb1de534052c35c6d163f2afb2822402646bd876db16df29f3c3 을admin 세션 값 ffc5b3dd95d3e43fe0a3fb6587b7e68bb7810b466af93b61958d8e6095628715 바꿔준다Flag..
2024.05.08 -
[Wargame] dreamhack - cookie
웹 서버에 접속웹 서버에 접속하면 환영한다는 문구 확인오른쪽 위 로그인을 눌러보았다계정을 입력하는 곳 확인 아무런 정보가 없기 때문에주어진 파일 다운로드압축 해제 후 app.py 파일 확인 파일을 열어보니 users 값에id = guestpw = guest확인 후guest로 로그인을 해 보았다내가 관리자가 아니라고 한다개발자 도구 F12 -> application -> cookies확인 결과 username 값이 guest 확인우린 관리자 계정의 id가 admin이라는정보를 알고 있기때문에username값에 admin을 넣어본다Flag값 확인DH{7952074b69ee388ab45432737f9b0c56}
2024.05.08 -
[Wargame] dreamhack - devtools-sources
개발자 도구를 사용하는 듯 하다주어진 파일을 열어보자다운로드 후 압축 해제html형식의 파일들을 열어개발자 도구를 열어 ctrl + f 단축키로flag값 형식 dh 문자열을 검색해본 결과DH{~~~~} 형식의 문자열 확인Flag = DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5}
2024.05.08 -
[Baekjoon] - 나머지 3052번
문제를 보니 42로 값을 나눴을때 서로 다른 나머지가 몇개 있는지 출력하는 문제다 중복 된 값을 저장할 때 카운트 안되게 하기위해 set 집합을 사용 입력값 10개를 입력받고 입력받은 값을 a로 초기화 a%42로 나머지를 set1 집합에 넣는다 그리고 저장된 set1의 길이를 출력! 아래와 같은 소스코드를 짤 수 있다 set1 = set() for i in range(10): a = int(input()) set1.add(a%42) print(len(set1))
2024.03.05 -
[Forensic] FAT32, NTFS 파일 복구
문제의 파일을 실행해 보았다 그러나 두 파일 모두 실행 실패 원인을 알기 위해 hxd로 까보았다 까보았더니 파일정보가 저장되어있는 곳인 0섹터에 BR구조가 안보인다 위의 사진은 FTK imager 로 확인한 결과 조금 내려가 보니 6섹터에 BR구조 확인 0섹터의 공백에 6섹터의 BR정보를 붙여 넣는다 붙여 놓고 저장 후 FTK imager로 확인 정상 복구 되었다 이번엔 NFTS 파일을 복구해 보자 똑같이 0섹터에 BR구조가 안 보인다 위의 사진은 FTK imager로 확인결과 NTFS 파일 시스템 특성상 맨 마지막에 복구 부트 레코드 위치해서 파일 시스템에 복구와 관련된 정보를 저장한다 확인해 보니 BR구조 확인 0섹터로 복붙 하고 저장해 준다 FTK imager로 확인결과 복구된 것을 확인
2024.01.20