전체 글 80

SSTI 관련 문제 풀이

ssti 관련 문제라고 설명이 있었기 때문에 {{3+3}}을 페이로드로 삽입하고 전송해보니, 6이 출력되는 것을 확인할 수 있었다.따라서 템플릿 인젝션이 가능하다는 뜻이다. 문제 설명에 flag.txt에 flag가 있다고 했기 때문에 flag.txt를 열어봐야한다. payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.txt').read()}}를 사용자 입력으로 입력하면 이렇게 flag가 출력되는 것을 확인할 수 있다.

CTF & Wargame(WEB) 2025.05.04

JWT (JSON Web Token) 취약점 관련 문제

위와 같은 웹페이지에서 admin 권한으로 로그인하여 flag를 획득하는 문제이다.url로 /login에 접근해보았지만 405가 뜨면서 접근할 수 없다. (/flag도 마찬가지) 따라서 burp로 데이터를 보내야 될 것 같다.그래서 위의 사진과 같이 header에 Content-Type: application/json를 추가하고, {"username": "guest", "password": "guest"} 페이로드를 삽입했더니 오른쪽 response에 token이 출력된 것을 확인할 수 있다. "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Imd1ZXN0In0.1bAygaodib4H4E3iMScGZ4DfAy1NZMvCI8hAXP_NCfA" 저번 핵테온 c..

CTF & Wargame(WEB) 2025.05.02

level 1 error based sql injection

문제 분석문제 링크를 통해 접속해보면 위와 같이 uid에 파라미터로 test를 입력하면 화면에 test가 뜨는 것을 확인할 수 있다. DB 분석CREATE DATABASE IF NOT EXISTS `users`;GRANT ALL PRIVILEGES ON users.* TO 'dbuser'@'localhost' IDENTIFIED BY 'dbpass';USE `users`;CREATE TABLE user( idx int auto_increment primary key, uid varchar(128) not null, upw varchar(128) not null);INSERT INTO user(uid, upw) values('admin', 'DH{**FLAG**}');INSERT INTO user(u..

CTF & Wargame(WEB) 2025.04.22