풀이

· Wargame/Web
보호되어 있는 글입니다.
· Wargame/Web
https://webhacking.kr/challenge/web-03/ Challenge 3 webhacking.kr [문제] [풀이] 쉬운 퍼즐 게임 하나가 나온다. 문제를 푼 뒤 solved를 누르면 log를 남길 수 있게 된다. burp suite를 이용해서 패킷을 확인해본다. log를 남기는 부분에서 answer, id 를 변조해서 보내본다. answer 을 변조해서 전송 하니 query error 메시지가 뜬다. sql Injection 공격인 듯 하다. ' or 1=1 -- 전송 시 문제가 풀린다.
· Wargame/Web
https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-string-angle-brackets-html-encoded Lab: Reflected XSS into a JavaScript string with angle brackets HTML encoded | Web Security Academy This lab contains a reflected cross-site scripting vulnerability in the search query tracking functionality where angle brackets are encoded. The reflection ... portswigger.net [문제]..
· Wargame/Web
보호되어 있는 글입니다.
· Wargame/Web
보호되어 있는 글입니다.
· Wargame/Web
https://app.hackthebox.com/challenges/152 Hack The Box app.hackthebox.com [문제] [풀이] #참고 : https://watchout31337.tistory.com/177 이 사이트는 Flask/Jinja2로 구동중이라는 것을 알고있다. URL 조작 시 입력된 페이지가 없다는 오류 페이지가 출력된다. Jinja의 문법은 {{ }} 로 되어있다. {{7*7}}를 입력하면 49로 출력된다. 이 문제는 SSTI 취약점을 이용하는 문제이다. {{config}}를 입력해서 설정되어있는 목록을 확인할 수 있다. {{''.__class__.__mro__}} 를 입력해서 root 클래스에 접근한다. {{''.__class__.__mro__[1].__subclas..
d3vh4cks
'풀이' 태그의 글 목록 (11 Page)