분류 전체보기 (246) 썸네일형 리스트형 wolvctf2023 baby-re Writeup wolvctf2023 baby-re Writeup 1. problem_name Writeup Description Just a wee little baby re challenge. __int64 __fastcall main(int a1, char **a2, char **a3) { char s[8]; // [rsp+0h] [rbp-100h] BYREF __int64 v5; // [rsp+8h] [rbp-F8h] __int64 v6; // [rsp+10h] [rbp-F0h] __int64 v7; // [rsp+18h] [rbp-E8h] __int64 v8; // [rsp+20h] [rbp-E0h] __int64 v9; // [rsp+28h] [rbp-D8h] __int64 v10; // [rsp+30h] [.. 드림핵 로드맵 5~10 학습 [자율학습] STAGE 5 CSRF What is CSRF CSRF는 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점입니다. 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있습니다. CSRF 공격에 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 합니다. 이는 공격자가 이용자에게 메일을 보내거나 게시판에 글을 작성해 이용자가 이를 조회하도록 유도하는 방법이 있습니다. CSRF 공격 스크립트는 HTML 또는 Javascript를 통해 작성할 수 있습니다. Figure5는 HTML으로 작성한 스크립트입니다. 이미지를 불러오는 img 태그를 사용하거나 웹 페이지에 입력된 양식을 전송하는 form 태그를 사용하는 방법이 있습니다. 이 두 개의 태그를 사용해.. wolvctf Charlotte's Web Writeup wolvctf Charlotte's Web Writeup Description Welcome to the web! 사이트에 접속하면 위와 같이 나온다. 먼저 문제를 풀기 위해 코드부터 확인했다. click me for the flag 주석처리로 /src가 있길래 들어갔고, 코드가 나왔다. import flask app = flask.Flask(__name__) @app.route('/', methods=['GET']) def index(): return flask.send_file('index.html') @app.route('/src', methods=['GET']) def source(): return flask.send_file('app.py') @app.route('/super-secret-rou.. b01lers CTF padlock Writeup b01lers CTF padlock Writeup Description Mindblown by ioccc? How can someone write programs like this... Anyway, try open this padlock :) 먼저 문제를 풀기 위해 quine.c 코드부터 확인해보자. quine.c #include/*firt*/ #define/*ah*/ p/**/putchar #define/*??*/ c/*cal*/char #define/*to*/ Q(q)int*P,u\ /*why...*/=0, M[99999],*C\ =M,*S=M+293;c *Q=#q/*am*/\ ,H[99999],*D= H;/*i*/int(\ main)(int*a,c **b){q;}/**/ /*quine*/Q(int.. 드림핵 웹해킹 simple_sqli_chatgpt Writeup 보호되어 있는 글입니다. 드림핵 웹해킹 [wargame.kr] jff3_magic Writeup 보호되어 있는 글입니다. 드림핵 웹해킹 Login Page Writeup & sleep bypass & Time Based 보호되어 있는 글입니다. 드림핵 웹해킹 crawling Writeup 보호되어 있는 글입니다. 이전 1 ··· 5 6 7 8 9 10 11 ··· 31 다음