분류 전체보기 (246) 썸네일형 리스트형 Log4Shell 취약점 실습 및 대응방안 Log4Shell 취약점 실습 및 대응방안 드림핵 리버싱 Inject ME!!! Writeup 보호되어 있는 글입니다. 드림핵 웹해킹 QR Online Writeup & flask-unsign 사용법 보호되어 있는 글입니다. 드림핵 로드맵1 STAGE 5 - 10 문제풀이 보호되어 있는 글입니다. Wolve CTF 2023 zombie101 Writeup Wolve CTF 2023 zombie101 Writeup Description Can you survive the Zombie gauntlet!? First in a sequence of four related challenges. Solving one will unlock the next one in the sequence. They all use the same source code but each one has a different configuration file. This first one is a garden variety "steal the admin's cookie". Good luck! Please don't use any automated tools like dirbuster/sqlm.. 드림핵 웹해킹 [wargame.kr] fly me to the moon Writeup 보호되어 있는 글입니다. WolvCTF 2023 yowhatsthepassword Writeup WolvCTF 2023 yowhatsthepassword Writeup Description hey I lost the password :( 먼저 문제를 풀기 위해 main.py 코드부터 확인해보자. # I'm thinking of a number from 0 to 2^32 - 1 # Can you guess it? import random def generate(seed): random.seed(seed) c = 0 while c != ord('}'): c = random.randint(97, 126) print(chr(c), end='') print() secret = 'ly9ppw==' import base64 s = int(input("password? >>> ")) if int(base64.b6.. b01lers CTF warmup Writeup b01lers CTF warmup Writeup Description My first flask app, I hope you like it http://ctf.b01lers.com:5115 Author: CygnusX 들어가면 base64로 보이는 url 경로가 보인다. 디코딩하면 index.html이라고 나온다. 페이지 코드를 확인하고 나서, debug 페이지가 있다는 것을 알았고 접근했고 이후 또 다른 페이지로 접근해서 app.py를 얻을 수 있었다. from base64 import b64decode import flask app = flask.Flask(__name__) @app.route('/') def index2(name): name = b64decode(name) if (validate(n.. 이전 1 ··· 4 5 6 7 8 9 10 ··· 31 다음