본문 바로가기

반응형

분류 전체보기

(246)
Log4Shell 취약점 실습 및 대응방안 Log4Shell 취약점 실습 및 대응방안
드림핵 리버싱 Inject ME!!! Writeup 보호되어 있는 글입니다.
드림핵 웹해킹 QR Online Writeup & flask-unsign 사용법 보호되어 있는 글입니다.
드림핵 로드맵1 STAGE 5 - 10 문제풀이 보호되어 있는 글입니다.
Wolve CTF 2023 zombie101 Writeup Wolve CTF 2023 zombie101 Writeup Description Can you survive the Zombie gauntlet!? First in a sequence of four related challenges. Solving one will unlock the next one in the sequence. They all use the same source code but each one has a different configuration file. This first one is a garden variety "steal the admin's cookie". Good luck! Please don't use any automated tools like dirbuster/sqlm..
드림핵 웹해킹 [wargame.kr] fly me to the moon Writeup 보호되어 있는 글입니다.
WolvCTF 2023 yowhatsthepassword Writeup WolvCTF 2023 yowhatsthepassword Writeup Description hey I lost the password :( 먼저 문제를 풀기 위해 main.py 코드부터 확인해보자. # I'm thinking of a number from 0 to 2^32 - 1 # Can you guess it? import random def generate(seed): random.seed(seed) c = 0 while c != ord('}'): c = random.randint(97, 126) print(chr(c), end='') print() secret = 'ly9ppw==' import base64 s = int(input("password? >>> ")) if int(base64.b6..
b01lers CTF warmup Writeup b01lers CTF warmup Writeup Description My first flask app, I hope you like it http://ctf.b01lers.com:5115 Author: CygnusX 들어가면 base64로 보이는 url 경로가 보인다. 디코딩하면 index.html이라고 나온다. 페이지 코드를 확인하고 나서, debug 페이지가 있다는 것을 알았고 접근했고 이후 또 다른 페이지로 접근해서 app.py를 얻을 수 있었다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = b64decode(name) if (validate(n..

728x90