드림핵 web13 [드림핵]error based sql injection 풀이 https://dreamhack.io/wargame/challenges/412/ error based sql injection Description Simple Error Based SQL Injection ! dreamhack.io 풀어보자 첫 화면이다. blind sql injection과 달리 참 거짓의 유무를 알려주지 않는다. 코드를 살펴보도록 하자 import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.e.. 2023. 5. 10. [드림핵]blind-command 풀이 https://dreamhack.io/wargame/challenges/73/?writeup_id=1968 blind-command Read the flag file XD Reference Server-side Basic Server-side Advanced - Command Injection dreamhack.io 드림핵 웹해킹 첫번째 로드맵 마지막 문제이다. 첫 화면이다. 뭔말인지 모르겠다. 코드를 살펴보자. #!/usr/bin/env python3 from flask import Flask, request import os app = Flask(__name__) @app.route('/' , methods=['GET']) def index(): cmd = request.args.get('cmd', .. 2023. 3. 12. [드림핵]simple_sqli 풀이 https://dreamhack.io/wargame/challenges/24/?writeup_id=1950 simple_sqli 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic dreamhack.io 간단한 sql injection문제이다. 하지만 끝까지 읽어보길 바란다. 홈 화면이다. 별 다를 것 없으니 로그인 화면으로 넘어간다. 로그인 공간이다. 코드를 바로 확인하자. @app.route('/login', methods=['GET', 'POST']) def login(): if request.method == 'GET': return render_template('.. 2023. 3. 11. [드림핵]csrf-2 풀이 https://dreamhack.io/wargame/challenges/269/ csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io csrf 두 번째 문제이다. 홈 화면이다. script 필터링이 적용된 상태이다. xss공격은 어려울 것 같다. 익스플로잇 코드를 적어낼 수 있는 공간이다. 로그인 화면이다. 코드를 확인하면서 취약점을 파악해보자. users = { 'guest': 'guest', 'admin': FLAG } 게스트의 아이디와 비밀번호를 알려줬다. @app.route("/") def index(): session_id = request.cookie.. 2023. 3. 11. 이전 1 2 3 4 다음 반응형