드림핵 문제 바로가기
드림핵 문제 바로가기
[드림핵 문제 바로가기]https://dreamhack.io/wargame/challenges/12/) Dreamhack pathtraversal 문제풀기 문제 정보 문제풀기 일단 페이지에 들어가서 Get User Info를 눌러봤다. guest가 default
드림핵 문제 바로가기위에서 발견한 취약점을 이용해 ../flag.py로 url을 입력해봤는데 FLAG를 찾았다!
드림핵 문제 바로가기{{ config.items() }} 를 활용해 딕셔너리 형태로 설정되어있는 것들을 확인해보자. FLAG 값을 발견했다.
드림핵 문제 바로가기업로드 하고나서 리스트에서 업로드 한 파일을 보면 flag를 얻을 수 있다.
드림핵 문제 바로가기위와 같이 간단한 반복문으로 문제를 해결할 수 있다.
드림핵 문제 바로가기https://www.base64decode.org/사이트를 이용해 DECODE 하면 flag를 찾을 수 있다.
드림핵 문제 바로가기하나씩 찾아보다가 너무 쉽게 발견했다.
드림핵 문제 바로가기문제 끄읏~!
드림핵 문제 바로가기 session-sources up <style color="red;"문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.flag 값이 잘 나온것을 확인할 수 있다.!
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요.문제 정보 확인 후 홈페이지에 접속해봤다. 접속하니 4개의 페이지가 나온다.일단 vuln(csrf)page에 들어가봤다. 들어갔는데 주소창에는 <scrip