wargame 8

write-up 06

dreamhack | web hacking 01. ex-reg-ex 홈페이지에 들어가니 다음과 같이 입력칸과 제출을 누르면 해당 input을 반영해 값을 반환하는 칸이 있다. 소스코드를 보자 #!/usr/bin/python3 from flask import Flask, request, render_template import re app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() # flag is here! except: FLAG = "[**FLAG**]" @app.route("/", methods=["GET", "POST"]) def index(): input_val = "" if request.method == "POST": # 사용자..

wargame 2023.05.18

write-up 05

dreamhack | webhacking 01. csrf-1 더보기 CSRF (cross-site-request forgery) 이란? 웹 어플리케이션에서 발생 가능한 보안 취약점 중 하나로 인증된 사용자의 권한을 이용하여, 사용자의 의지와 상관없이 공격자가 의도한 요청을 서버로 보내는 것. xss를 이용한 공격이 사용자가 특정 웹사이트를 신용하는 점을 노리는 공격이라면, csrf는 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노리는 공격. + 막기 위해서 사용되는 대중적인 보안 메커니즘은 CSRF토큰을 사용하는 것. 이는 서버가 웹페이지를 로드할 때, 사용자에게 임의의 토큰을 부여하고, 이 토큰을 요청과 함께 제출하도록 하는 방식. 토큰의 검증을 통해, 해당 요청이 실제로 사용자의 의지에 따..

wargame 2023.05.11

write-up 02

CTF-D | Multimedia 01. 이 그림에는 뭔가 좀 수상한... png파일을 다운받고 binwalk명령어를 통해서 png파일속의 파일을 확인한다. binwalk --dd=".*" filename --dd 를 통해 파일을 추출할 수 있다. flag : ABCTF{PNG_S0_COO1} 아니 근데 이렇게 0이랑 O랑 똑같이 써놓으면...ㅂㄷㅂㄷ 02. Find Key(Movie) 다운받고 영상을 돌려보니 이상한 영상 사이에 짤막하게 이미지들이 섞여있다. 29초 즈음에 문자열 이미지가 있어 넣어봤더니 flag였다 이게 맞나 싶어서 찾아봤더니 forevid라는 포렌식 비디오 분석기로 분석할 수 있다고 한다. CTF-D | Network 3. woodstock-1 pcapng파일을 다운받아서 HxD에 ..

wargame 2023.03.30

write-up 01

CTF-D | Multimedia 1. 저는 이 파일이 내 친구와... 아무런 확장자가 존재하지않아 HxD에 넣어보니 IHDR을 발견해서 png 시그니처 89 50 4E 47을 넣어주고 확장자를 변경해준다. 끗 2. Find Key(moon) moon.png 파일을 받아 HxD에 넣어서보니 pk가 보여서 zip파일을 추출했다. 추출해서 확장자를 zip으로 변경하고 압축해제하니 암호가 걸린 flag.txt파일이 나왔다. footer에 아무런 추가 코멘트도 없어서 암호를 일단 moon으로 하니 풀렸다.. 3. 답을 찾고 제출해라! jpg를 HxD에 넣고봐도 한번에 보이는 게 없어서 냅다 binwalk로 찾아보니 또 zip파일이 존재한다. usethis라는 확장자가 존재하지않는 파일이 있길래 hxd에 넣어보니..

wargame 2023.03.23