728x90 반응형 전체 글201 [드림핵] pathtraversal 풀이 https://dreamhack.io/wargame/challenges/12/?mode=description&writeup_id pathtraversal 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basic dreamhack.io 상대 경로를 이용한 문제이다. 첫 화면이다. Get User Info로 가보자. 여기서 guest admin에 대한 정보를 볼 수 있는 것 같다. admin으로 보냈을 때의 출력 화면이다. 잘 모르겠으니 코드를 살펴보자. #!/usr/bin/python3 from flask import Flask, request, render_template, ab.. 2023. 5. 30. [드림핵] XSS Filtering Bypass https://dreamhack.io/wargame/challenges/433/ XSS Filtering Bypass Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. dreamhack.io 스크립트가 필터링 되어있는 XSS문제이다. 평소와 같이 3개의 페이지로 구성되어있다. 바로 코드로 넘어가자 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r")... 2023. 5. 15. [드림핵] sql injection bypass WAF https://dreamhack.io/wargame/challenges/415/ sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. dreamhack.io 방화벽 우회 injection이다. 첫 화면이다. 바로 코드로 넘어가자. import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQ.. 2023. 5. 15. [드림핵]error based sql injection 풀이 https://dreamhack.io/wargame/challenges/412/ error based sql injection Description Simple Error Based SQL Injection ! dreamhack.io 풀어보자 첫 화면이다. blind sql injection과 달리 참 거짓의 유무를 알려주지 않는다. 코드를 살펴보도록 하자 import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.e.. 2023. 5. 10. [Wolve CTF 2023] Zombie 101 풀이 Description Can you survive the Zombie gauntlet!? First in a sequence of four related challenges. Solving one will unlock the next one in the sequence. They all use the same source code but each one has a different configuration file. This first one is a garden variety "steal the admin's cookie". Good luck! Please don't use any automated tools like dirbuster/sqlmap/etc.. on ANY challenges. They .. 2023. 3. 21. [b01lers CTF] warmup 풀이 http://ctf.b01lers.com:5115/aW5kZXguaHRtbA== 첫 화면이다. url 주소에 인코딩된 것처럼 보이는 것이 보인다. 디코딩 해보자. index.html이라고 한다. 아직 무슨 힌트인지는 모르겠다. 개발자 도구를 켜보자. debug.html이 보인다. 아까 index.html이 인코딩 상태로 url에 들어갔으니 마찬가지로 debug.html을 인코딩하여 넣어보자. debug.html을 인코딩하여 넣은 것이다. 이번엔 app.py가 보인다. 마찬가지로 인코딩하여 넣어보자. 결과다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = .. 2023. 3. 21. 이전 1 ··· 28 29 30 31 32 33 34 다음 728x90 반응형