본문 바로가기
반응형

[Dreamhack]WebHacking/로드맵_Basic13

[Dreamhack] Level1: command-injection-1 🛎️Access 특정 Host에 ping 패킷을 보내는 서비스이다. Command Injection을 통해 플래그를 획득. 플래그는 flag.py에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template, redirect from flag import FLAG APP = Flask(__name__) @APP.route('/') def index(): return render_template('index.html') @APP.route('/ping', methods=['GET', 'POST']) def ping(): if request.. 2023. 8. 24.
[Dreamhack] Level2: Mango 🛎️Access 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제이다. flag는 admin 계정의 비밀번호이다. 플래그의 형식은 DH{…} 이다. {‘uid’: ‘admin’, ‘upw’: ‘DH{32alphanumeric}’} 👾Exploit Algorithm & Payload 더보기 const express = require('express'); const app = express(); const mongoose = require('mongoose'); mongoose.connect('mongodb://localhost/main', { useNewUrlParser: true, useUnifiedTopology: true }); const db = mongoose.connection; // fl.. 2023. 8. 23.
[Dreamhack] Level1: simple_sqli 🛎️Access 로그인 서비스에서 SQL injection 취약점을 통해 플래그를 획득하는 문제이다. 플래그는 flag.txt, FLAG 변수에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists.. 2023. 8. 22.
[Dreamhack] Level1: csrf-2 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스에서 CSRF 취약점을 이용해 플래그를 획득하는 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" users =.. 2023. 8. 21.
반응형