본문 바로가기

드림핵79

[드림핵] Flying Chars 풀이 보호되어 있는 글 입니다. 2023. 5. 30.
[드림핵] pathtraversal 풀이 https://dreamhack.io/wargame/challenges/12/?mode=description&writeup_id pathtraversal 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basic dreamhack.io 상대 경로를 이용한 문제이다. 첫 화면이다. Get User Info로 가보자. 여기서 guest admin에 대한 정보를 볼 수 있는 것 같다. admin으로 보냈을 때의 출력 화면이다. 잘 모르겠으니 코드를 살펴보자. #!/usr/bin/python3 from flask import Flask, request, render_template, ab.. 2023. 5. 30.
[드림핵] XSS Filtering Bypass https://dreamhack.io/wargame/challenges/433/ XSS Filtering Bypass Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. dreamhack.io 스크립트가 필터링 되어있는 XSS문제이다. 평소와 같이 3개의 페이지로 구성되어있다. 바로 코드로 넘어가자 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r")... 2023. 5. 15.
[드림핵] sql injection bypass WAF https://dreamhack.io/wargame/challenges/415/ sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. dreamhack.io 방화벽 우회 injection이다. 첫 화면이다. 바로 코드로 넘어가자. import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQ.. 2023. 5. 15.
반응형