25-겨울 SISS/웹해킹
-
[SISS/웹해킹 스터디] 겨울학기 8주차 스터디 - Natas 06 >> 07, 07 >> 0825-겨울 SISS/웹해킹 2025. 2. 1. 14:30
: 8주차 (2/24~3/02) [Natas] 06 >> 07, 07 >> 08 Level 6 → Level 7풀이입력 폼 확인소스 코드 확인폼에 입력되는 값(secret)이 $secret과 같을 경우 비밀번호 노출 여부를 결정 → “includes/secret.inc”를 포함하고 있으므로 해당 변수는 이 파일에 존재함을 예상할 수 있음/includes/secret.inc 경로 확인$secret 값 확인(FOEIUWGHFEEUHOFUOIU)입력id → natas7pw → bmg8SvU1LizuWjx3y7xkNERkHxGre0GS Level 7 → Level 8풀이개발자 도구 > 소스 코드 확인주석을 통해 비밀번호 경로 확인 → /etc/natas_webpass/natas8링크 클릭Home → 파라미터가 ..
-
[SISS/웹해킹 스터디] 겨울학기 7주차 스터디 - Natas 04 >> 05, 05 >> 0625-겨울 SISS/웹해킹 2025. 2. 1. 14:00
: 7주차 (2/17 ~ 2/23) [Natas] 04 >> 05, 05 >> 06 Level 4 → Level 5 풀이안내 문구 확인 → should come only from "http://natas5.natas.labs.overthewire.org/"HTTP 헤더 조작Burp Suite를 통해 Referer를 문구의 주소로 변경한 후 forward입력id → natas5pw → 0n35PkggAPm2zbEpOU802c0x0Msn1ToK Level 5 → Level 6풀이안내 문구 확인 → "로그인되어 있지 않다"→ 쿠키 혹은 세션 확인쿠키 확인 → 0으로 설정되어있는 loggedin 값을 1로 변경 후 forward입력id → natas6pw → 0RoJwHdSKWFTYR5WuiAewauSuNaBX..
-
[SISS/웹해킹 스터디] 겨울학기 6주차 스터디 - Natas 02 >> 03, 03 >> 0425-겨울 SISS/웹해킹 2025. 1. 31. 10:00
: 6주차 (2/10 ~ 2/16) [Natas] 02 >> 03, 03 >> 04 Level 2 → Level 3 풀이개발자 도구를 통해 파일 경로 확인파일 경로를 URL에 입력입력id → natas3pw → 3gqisGdR0pjm6tpkDKdIWO2hSvchLeYH Level 3 → Level 4풀이개발자 도구를 통해 주석 확인→ robots.txt를 통해 경로 확인 → “구글도 찾지 못할 것이다”를 통해 크롤링 불가 페이지에 로그인 정보가 있음을 알 수 있음파일 경로를 URL에 입력users.txt를 확인입력id → natas4pw → QryZXc2e0zahULdHrtHxzyYkj59kUxLQ
-
[SISS/웹해킹 스터디] 겨울학기 5주차 스터디 - Natas 0, 00 >> 01, 01 >> 0225-겨울 SISS/웹해킹 2025. 1. 30. 21:00
: 5주차 (2/3 ~ 2/9) [Natas] 0, 00 >> 01, 01 >> 02 Level 0입력id → natas0pw → natas0 Level 0 → Level 1풀이개발자 도구를 통해 소스 코드의 주석 확인 입력id → natas1pw → 0nzCigAq7t2iALyvU9xcHlYN4MlkIwlq Level 1 → Level 2풀이개발자 도구를 통해 소스 코드의 주석 확인입력id → natas2pw → TguMNxKo1DSa1tujBLuZJnDUlCcUAPlI
-
[SISS/웹해킹 스터디] 겨울학기 4주차 스터디 - XSS game Level 4~525-겨울 SISS/웹해킹 2025. 1. 27. 12:30
: 4주차 (1/27 ~ 2/2) [XSS game] Level 4, 5] Level 4alert 실행하기문제입력한 값이 URL의 뒤에 전달됨 → ?timer=3startTimer() 함수를 {{ timer }}를 통해 실행 → startTimer(’{{ timer }}’);startTimer()에서 alert()를 실행할 수 있도록 입력첫 번째 시도 → 실행 후 0') 이후 입력이 실행되지 않음을 확인 startTimer(’0’);onerror=alert(’siss’); 가 되도록 입력?timer=0');onerror=alert('siss두 번째 시도; (필터링된 문자)을 인코딩?timer=0')%3Bonerror=alert('siss Level 5alert() 실행하기문제confirm.html에서 {..
-
[SISS/웹해킹 스터디] 겨울학기 3주차 스터디 - XSS game Level 1~325-겨울 SISS/웹해킹 2025. 1. 26. 10:30
: 3주차 (1/20 ~ 1/26) [XSS game] Level 1~3 링크 → https://xss-game.appspot.com/ Level 1alert 실행하기 Level 2alert 실행하기를 이용하고 있으므로 script 태그를 사용할 수 없음이미지 파일의 경로가 없는 경로일 때 onerror를 사용할 수 있으므로 onerror에서 alert() 함수 사용 Level 3alert 실행하기사진을 변경할 때마다 URL의 # 뒤 숫자가 변경됨코드에서 해당 번호를 통해 이미지 파일 경로를 생성한다는 것을 알 수 있음level 2의 방법과 동일하게 존재하지 않는 경로 오류로 alert() 함수 실행siss' onerror="alert('Hello World!')">
-
[SISS/웹해킹 스터디] 겨울학기 2주차 스터디 - 마무리25-겨울 SISS/웹해킹 2025. 1. 17. 14:00
: 2주차 (1/13 ~ 1/19) [Dreamhack] Web Hacking Epilogue 마치며클라이언트 및 서버 사이드에서 발생할 수 있는 다양한 취약점과 공격 방법 학습 마무리복습 워게임, CTF 웹해킹 문제심화 로드맵 제공 Carve Party문제호박을 만 번 클릭하고 플래그 획득“jack-o-lantern.html” 파일이 첨부되어 있음풀이만 번 누르라길래 만 번 누르도록 코드 작성for(i=0; i blind-command문제플래그 읽기서버를 생성하여 풀이하는 문제“app.py” 파일이 첨부되어 있음# app.py#!/usr/bin/env python3from flask import Flask, requestimport osapp = Flask(__name__)@app.route('/' ,..
-
[SISS/웹해킹 스터디] 겨울학기 1주차 스터디 - SSRF25-겨울 SISS/웹해킹 2025. 1. 11. 22:00
: 1주차 (1/6 ~ 1/12) [Dreamhack] Server Side Request Forgery (SSRF) ServerSide: SSRF서버 간 통신방법HTTP 요청 전송 라이브러리 이용웹 개발 언어에서 제공PHP → php-curlNodeJS → httpPython → urllib, requests종류마이크로서비스 간 통신 → 독립적인 소규모 팀에서 보유HTTPGRPC외부 API 호출외부 웹 리소스 다운로드SSRF(Server-side Request Forgery)이용자의 입력값이 포함될 경우 웹 서비스 권한으로 변조된 요청을 보냄 Server-side Request Forgery(SSRF)내부망백오피스 서비스(관리자 페이지) 등에서 사용외부에서 접근 불가요청 변조요청 내에 이용자의 입력값 ..