본문 바로가기

반응형

웹해킹/CTF

(23)
GCHD CTF Web PoC - SSTI URL Health Check and Heapdump 보호되어 있는 글입니다.
UDCTF 2023 web Writeup UDCTF 2023 Writeup 1. Just Cat The Flask 1/2 Writeup 기본적인 SSTI 문제이다. popen찾고 flag 찾으면 되는 문제이다. 2. Best Bathroom on Campus 이번 문제는 브루트포스를 해서 flag를 유추하는 문제이다. exploit import requests import string URL = "https://best-bathroom-default-rtdb.firebaseio.com/flag/" flag = 'UDCTF%7B1ce_L4br4t0ry_s3C0nd_Fl0or_b0y' for j in range(30): for i in range(33,128): if(i == 47): continue res = requests.get(url=URL..
CCE-2023 연습문제 풀이 - baby web CCE-2023 연습문제 풀이 - baby web public/app.py @app.route('/', methods=['GET','POST']) def index(): if request.method == "POST": try: url = request.form['url'] result = urllib.parse.urlparse(url) if result.hostname == 'flag.service': return "Not allow" else: if(valid_ip(result.hostname)): return "huh??" else: return requests.get("http://"+result.hostname+result.path, allow_redirects=False).text excep..
BucketCTF 2023 SQLi-1 Writeup BucketCTF 2023 SQLi-1 Writeup SQL Injection 문제였고 basic한 SQL 문제이다. basic SQL Injection 쿼리를 넣었고 flag가 출력되었다.
Wolve CTF 2023 zombie101 Writeup Wolve CTF 2023 zombie101 Writeup Description Can you survive the Zombie gauntlet!? First in a sequence of four related challenges. Solving one will unlock the next one in the sequence. They all use the same source code but each one has a different configuration file. This first one is a garden variety "steal the admin's cookie". Good luck! Please don't use any automated tools like dirbuster/sqlm..
b01lers CTF warmup Writeup b01lers CTF warmup Writeup Description My first flask app, I hope you like it http://ctf.b01lers.com:5115 Author: CygnusX 들어가면 base64로 보이는 url 경로가 보인다. 디코딩하면 index.html이라고 나온다. 페이지 코드를 확인하고 나서, debug 페이지가 있다는 것을 알았고 접근했고 이후 또 다른 페이지로 접근해서 app.py를 얻을 수 있었다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = b64decode(name) if (validate(n..
wolvctf Charlotte's Web Writeup wolvctf Charlotte's Web Writeup Description Welcome to the web! 사이트에 접속하면 위와 같이 나온다. 먼저 문제를 풀기 위해 코드부터 확인했다. click me for the flag 주석처리로 /src가 있길래 들어갔고, 코드가 나왔다. import flask app = flask.Flask(__name__) @app.route('/', methods=['GET']) def index(): return flask.send_file('index.html') @app.route('/src', methods=['GET']) def source(): return flask.send_file('app.py') @app.route('/super-secret-rou..
Nullcon Berlin HackIM 2023 CTF - WEB zpr Writeup Nullcon Berlin HackIM 2023 CTF - WEB zpr 1. zpr Writeup 먼저 문제를 풀기 위해 app.py 코드부터 확인해 보자. app.py @app.route('/', methods=['POST']) def upload(): output = io.StringIO() if 'file' not in request.files: output.write("No file provided!\n") return Response(output.getvalue(), mimetype='text/plain') try: file = request.files['file'] filename = hashlib.md5(secrets.token_hex(8).encode()).hexdigest() dirna..

728x90