Eunjuicy' Orchard 56

[Webhacking.kr | 웹해킹] g00gle1

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr문제를 클릭하면 이런 구글폼이 등장한다. 체크 확인을 눌렀더니 "정확히 0개의 옵션을 선택해야 합니다." 라는 글자가 뜬다.  아무것도 클릭 안 하고 제출을 누르니 "필수 질문입니다." 이렇게 뜬다. 개발자 도구를 열어 script를 확인해보니 눈에 띄는 문장들이 있다. flag 값이 대놓고 나와있다 ...  웹해킹 홈페이지 Auth에 제출하니 해결되었다.

[드림핵 | 웹해킹] LEVEL 1: php-1

👾 문제 설명php로 작성된 Back Office 서비스입니다.LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. 📎 https://dreamhack.io/wargame/challenges/46 php-1php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. Reference Server-side Basicdreamhack.io 문제 파일을 다운로드 한다.  4개의 파일이 존재한다. 각 파일 당 주요 부분을 공유해보겠다. 접속 정보에 "서버 생성하기"를 눌러서 링크에 접속한다.  List의 flag.php를 클릭했더니 Permissi..

[드림핵 | 웹해킹] LEVEL 1: command-injection-chatgpt

👾 문제 설명특정 Host에 ping 패킷을 보내는 서비스입니다.Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.chatGPT와 함께 풀어보세요! 📎 https://dreamhack.io/wargame/challenges/768 command-injection-chatgpt특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. chatGPT와 함께 풀어보세요! Reference Webhacking Roadmapdreamhack.io접속 정보에 "서버 생성하기"를 눌러서 링크에 접속한다.  이런 페이지가 등장한다. 8.8.8.8을 입력해 ping test를 수행했..

[Webhacking.kr | 웹해킹] old-20

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr문제를 클릭하면 이런 창이 뜬다. "nickname"과 "comment"를 입력하고 captcha로 인증을 한 후 Submit하는 구조다.그러나 상단을 확인해 보면 time limit : 2 second 즉, 2초안에 Submit 해야하기 때문에 직접 입력하는 것은 아닌 것 같고 코드를 보고 어떻게 해야할지 고민해보아야 할 것 같다. 개발자 도구를 통해 script 부분을 확인해보겠다. 이 코드는 JavaScript로 작성된 함수인데, 1. `function ck() {`: `ck`라는 함수를 정의합니다.2. `if(lv5frhttp://m.id.value=="") { lv5frhttp://m...

Generative Agent 논문 리뷰

🪻 Generative Agent Project 새로운 프로젝트 시작! 🍳 주제 Generative Agent 🍳 진행 계획 Zep을 활용해서 구현하고자 한다. 논문 Generative Agents : Interactive Simulacra of Human Behavior의 원리와 코드를 참고하여 관련된 부분을 구현해보고자 한다. 🍳 참고 자료 논문 Generative Agents: Interactive Simulacra of Human Behavior (https://arxiv.org/abs/2304.03442) Communicative Agents for Software Development (https://arxiv.org/abs/2307.07924) 깃허브 generative_agents (htt..

[Webhacking.kr | 웹해킹] old-19

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr 문제를 클릭하면 이런 창이 뜬다. 기본적으로 admin이 채워져 있고, "제출" 버튼을 누르면 "you are not admin" 이렇게 뜬다. 그러다 몇 초 후 금방 다시 원래 페이지로 돌아오는 것을 확인했다. admin 값 대신 guest를 입력했더니 "hello guest"라고 뜬다. 아까 admin과 다르게 몇 초 후 다시 초기화면으로 돌아가지 않고, "logout" 버튼을 눌러도 아무런 변화가 없어서 쿠키값을 확인해봤다. YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxN..

[Webhacking.kr | 웹해킹] old-17

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr 문제를 클릭하면 이런 창이 뜬다. 소스코드를 확인해보자. check 버튼을 누르게되면 sub함수를 실행시킴을 확인할 수 있다. unlock 변수값과 동일한 데이터를 input에 넣은 다음 check 버튼을 누르면 풀린다. unlock 변수값과 다를 때는 wrong이란 alert이 뜬다. unlock 값을 계산해보자. 값을 계산하기 위해 console을 이용한다.

[Webhacking.kr | 웹해킹] old-16

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr 문제를 클릭하면 이런 창이 뜬다. 코드의 스크립트를 확인해보았다. document.body.innerHTML+="*"; function mv(cd){ kk(star.style.left-50,star.style.top-50); if(cd==100) star.style.left=parseInt(star.style.left+0,10)+50+"px"; if(cd==97) star.style.left=parseInt(star.style.left+0,10)-50+"px"; if(cd==119) star.style.top=parseInt(star.style.top+0,10)-50+"px"; if(cd==11..

[Webhacking.kr | 웹해킹] old-14

📎 https://webhacking.kr/chall.php Webhacking.kr webhacking.kr 문제를 클릭하면 이런 창이 뜬다. 아무거나 입력해봤더니 Wrong 표시가 뜬다. function ck(){ var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; } else { alert("Wrong"); } return false; } document.URL : 문서의 URL을 반환하는 속성 indexOf( ) : 문자열에서 원하는 문자열을 검색하는 내장함수로 위치값을 index로 반환 pw.input_pwd.value : 입력창..

728x90