어제 XSS 문제를 끝내고 오늘 CSRF 문제를 풀어보았다XSS에서 익숙해진 개념과 사이트 디자인인지 삽질했던 어제와 달리 오늘은 수월하게 문제를 해결하였다둘 다 클라이언트를 대상으로 진행하는 공격이며, 사용자가 악성 스크립트가 포함된 페이지를 방문하게 해야 한다XSS
XSS-1https://velog.io/@awsome_firo/dreamhack-xss-1XSS 2번째 문제에선 vuln 라우팅에서도 render_template 함수를 사용하면서 <script> inject가 막혔다img 태그의 src가 올바르지 않는
XSS 공격의 정의를 배우고 이를 이용하여 사용자 쿠키에 담겨진 FLAG를 탈취하는 문제이다이 문제에선 /vuln, memo, /flag 라우팅으로 이루어져 있다먼저 /memo 라우팅은 사용자가 전달한 memo 파라미터 값을 render_template 함수를 사용해
어느날 갑자기 콘솔에 명령어를 입력하니 다음과 같은 경고가 출력됐다콘솔에 붙여넣기 하려면 {PH1}을 입력해라기존에도 이런 경고를 겪었기 때문에 대수롭지 않게 생각하고 콘솔창에 {PH-1}을 입력했다?????찾아보니 {PH1}으로 뜨는 것은 버그인 것 같고 allow
이번엔 세션을 활용한 문제이다이번 문제에선 /, /admin 이렇게 두 라우터가 있었다루트 라우터에선 사용자 인증을 통해 admin이면 Flag를 보여주고admin 라우터에선 어드민 계정의 sessionid를 반환하고 있다session 라우터의 return 값은 다음과
쿠키 인증 로그인 시스템을 이용한 문제이다웹 해킹 문제 주소를 받고 처음에는 기본으로 주는 계정이 없나? 라는 생각에 잠깐 멈칫 했지만같이 공개되는 서버 파일을 자세히 보니 그냥 username이라는 쿠키가 있기만 해도 로그인 처리가 되는 취약점이 있는 것 같았다문제의
처음으로 풀어본 드림핵 문제이다 문제는 다음과 같다 주어진 Zip파일의 index.html을 실행한 뒤 Chrome Devtools의 Source탭을 이용해 플래그를 찾는 문제이다처음에는 "Js 파일 안에 있겠지..." "CSS 파일 안엔 있겠지..." 라는 생각으로
각 테스트 케이스마다 "Case #x: A + B = C" 형식으로 출력한다. x는 테스트 케이스 번호이고 1부터 시작하며, C는 A+B이다