Choco Shop
Choco Shop Dreamhack의 Choco Shop 문제이다. 계정당 하나씩 사용할 수 있는 1000원짜리 쿠폰을 이용해 2000원의 Flag를 구매해야하는데… 쿠폰을 발급 받으면 아래처럼 JWT 형식의 문자열이 나온다. 쿠폰을 발급받는 코드를 확인해보면 @app.route('/coupon/claim') @get_sessio...
Choco Shop Dreamhack의 Choco Shop 문제이다. 계정당 하나씩 사용할 수 있는 1000원짜리 쿠폰을 이용해 2000원의 Flag를 구매해야하는데… 쿠폰을 발급 받으면 아래처럼 JWT 형식의 문자열이 나온다. 쿠폰을 발급받는 코드를 확인해보면 @app.route('/coupon/claim') @get_sessio...
babyJS Render me If you can. ... app.engine('html', require('hbs').__express); ... app.use((req, res, next) => { const { content } = req.body; req.userDir = crypto.createHas...
CSRF - Cross Site Request Fogery 사용자가 의도치않게 특정한 요청을 직접 보내도록 강제하여 이익 또는 목적을 달성하는 공격 - 어떻게 공격자는 특정한 HTML태그 또는 자바스크립트를 이용해 조작된 요청을 만든다. 피해자에게 링크 또는 메일등을 통해 전송한다. 피해자가 링크를 클릭하거나 메일을 읽으면 피해자의 브...
The Magic Word 페이지 소스코드에 동작하는 스크립트가 있다. <script> var msg = document.getElementById("magic"); setInterval(function() { if (magic.innerText == "please give flag") { ...
Secret Agents from flask import Flask, render_template, request #from flask_limiter import Limiter #from flask_limiter.util import get_remote_address from .secret import host, user, passwd, ...
Defund’s Crypt 소스코드가 제공된다. //src.php <?php if ($_SERVER["REQUEST_METHOD"] === "POST") { // I just copy pasted this from the PHP site then modified it a bit // I'm not go...
Consolation 문제에 접속하면 버튼이 보인다. <html> <head> <title>consolation</title> </head> <body style="padding: 20px"> $<span id="monet">0</span> <...
Pandora Overview 회원가입을 하고 로그인하면 가입한 ID로 NAME 파라미터에 입력이 되어있다. 먼저 여러 메뉴를 클릭해보았지만 별다른 동작이 없었다. Solve NAME 파라미터가 인젝션에 취약하다. UNION을 통해 Information_schema를 조회하여 table_name, column_name등을 조...
Kimi no Na Wa Overview Pandora 문제와 같은 웹 디자인과 동작이다. 회원가입을 하고 로그인을 하면 이번에는 NAME 파라미터가 없이 Success 파라미터만 존재한다. Solve 이번에는 NAME파라미터가 없기 때문에 다른 방법을 이용해야했다. 여러가지 시도해보고 인젝션 취약점을 발견하였다. 이번에는 ...
Shrek-Fans-Only Overview ) 링크로 들어가면 아래와 같은 페이지가 나온다. 이를 이용해 LFI가 가능하여 passwd 파일을 읽을 수 있었다. 이후에 FLAG가 있을만한 여러파일을 뒤적거리다 포기…… 그 와중에 .git 폴더를 발견하여 여러가지 뒤적거려 봤지만 git 구조에 대한 지식이 없고 해볼 생각을 안하고 ...