webhacking(111)
-
DreamHack - simple_sqli
보호되어 있는 글입니다.
2020.12.07 -
DreamHack - command-injection-1
보호되어 있는 글입니다.
2020.09.23 -
DreamHack - pathtraversal
보호되어 있는 글입니다.
2020.09.20 -
DreamHack - cookie
보호되어 있는 글입니다.
2020.09.15 -
[보호]HACKCTF - Cookie
보호되어 있는 글입니다.
2020.09.01 -
HACKCTF - 가위바위보
해당 문제를 보면 링크 하나를 던져주는데 들어가면 아래 와 같습니다. 들어가면 가위바위보 등등의 게임이 있는데, 처음에는 게임 데이터 변조해서 몇번 이상 이기면 flag를 주는 그런 형식의 문제인줄 알있고, 2번쨰로는 사용자 정보 변경 페이지에 들어가면 이렇게 이름 변경이 가능한데 이부분에서 xss가 터질까? 에 대한 생각도 해봤지만, 아니였습니다. 그래서 마지막 fileupload부분에서 취약점이 발생할 것 같아서 이 부분에서 ex를 시도했습니다. 앞에 png 파일시그니처를 붙여줬습니다. 그 이유는 업로드 하려고보니 이미지 형식이 아니라고 안되더라고요 ㅠㅠ 이 상태에서 업로드햐면 이처럼 이미지거 avatars/[사용자계정]으로 바뀌니 cmd에 값을 입력해주려면 사용자이름도 파일명으로 바꿔줘야 할 것 입..
2020.08.10