본문 바로가기

반응형

웹해킹

(174)
드림핵 웹해킹 [wargame.kr] fly me to the moon Writeup 보호되어 있는 글입니다.
b01lers CTF warmup Writeup b01lers CTF warmup Writeup Description My first flask app, I hope you like it http://ctf.b01lers.com:5115 Author: CygnusX 들어가면 base64로 보이는 url 경로가 보인다. 디코딩하면 index.html이라고 나온다. 페이지 코드를 확인하고 나서, debug 페이지가 있다는 것을 알았고 접근했고 이후 또 다른 페이지로 접근해서 app.py를 얻을 수 있었다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = b64decode(name) if (validate(n..
드림핵 로드맵 5~10 학습 [자율학습] STAGE 5 CSRF What is CSRF CSRF는 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점입니다. 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있습니다. CSRF 공격에 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 합니다. 이는 공격자가 이용자에게 메일을 보내거나 게시판에 글을 작성해 이용자가 이를 조회하도록 유도하는 방법이 있습니다. CSRF 공격 스크립트는 HTML 또는 Javascript를 통해 작성할 수 있습니다. Figure5는 HTML으로 작성한 스크립트입니다. 이미지를 불러오는 img 태그를 사용하거나 웹 페이지에 입력된 양식을 전송하는 form 태그를 사용하는 방법이 있습니다. 이 두 개의 태그를 사용해..
wolvctf Charlotte's Web Writeup wolvctf Charlotte's Web Writeup Description Welcome to the web! 사이트에 접속하면 위와 같이 나온다. 먼저 문제를 풀기 위해 코드부터 확인했다. click me for the flag 주석처리로 /src가 있길래 들어갔고, 코드가 나왔다. import flask app = flask.Flask(__name__) @app.route('/', methods=['GET']) def index(): return flask.send_file('index.html') @app.route('/src', methods=['GET']) def source(): return flask.send_file('app.py') @app.route('/super-secret-rou..
드림핵 웹해킹 simple_sqli_chatgpt Writeup 보호되어 있는 글입니다.
드림핵 웹해킹 [wargame.kr] jff3_magic Writeup 보호되어 있는 글입니다.
드림핵 웹해킹 Login Page Writeup & sleep bypass & Time Based 보호되어 있는 글입니다.
드림핵 웹해킹 crawling Writeup 보호되어 있는 글입니다.

728x90