본문 바로가기

반응형

분류 전체보기

(246)
드림핵 웹해킹 Guest book Writeup & DOM Clobbering 취약점 보호되어 있는 글입니다.
random-test 드림핵 웹해킹 writeup 보호되어 있는 글입니다.
amocafe 드림핵 웹해킹 writeup 보호되어 있는 글입니다.
CCE-2023 연습문제 풀이 - baby web CCE-2023 연습문제 풀이 - baby web public/app.py @app.route('/', methods=['GET','POST']) def index(): if request.method == "POST": try: url = request.form['url'] result = urllib.parse.urlparse(url) if result.hostname == 'flag.service': return "Not allow" else: if(valid_ip(result.hostname)): return "huh??" else: return requests.get("http://"+result.hostname+result.path, allow_redirects=False).text excep..
드림핵 웹해킹 Lv.4 narrow Date Writeup 보호되어 있는 글입니다.
BucketCTF 2023 misc - minecraft, image-2, Detective Writeup BucketCTF 2023 misc - minecraft, image-2, Detective Writeup bucketctfMC.mcworld 파일을 다운로드 받는다. 이때 mcworld 파일을 HxD로 보니까 PK로 시작하길래 zip으로 파일명을 바꾸고 000003.log를 확인했다. flag가 있었다. image-2 이미지 파일을 하나를 준다. 예전부터 쓰던 스테가노 그래피 툴이 모여있는 사이트에서 풀었다. https://stegonline.georgeom.net/image StegOnline stegonline.georgeom.net Detective bmp 파일을 하나 주고 푸는 문제였고 위에 있던 이미지 포렌식 사이트에서 flag를 찾았다.
BucketCTF 2023 SQLi-1 Writeup BucketCTF 2023 SQLi-1 Writeup SQL Injection 문제였고 basic한 SQL 문제이다. basic SQL Injection 쿼리를 넣었고 flag가 출력되었다.
BucketCTF 2023 Apps Writeup BucketCTF 2023 Apps Writeup aia 파일은 처음보는 것 같아서 HxD에서 보니 PK 파일이길래 압축 풀고 bucket 검색해서 flag를 찾았다.

728x90