본문 바로가기
반응형

[Dreamhack]WebHacking/로드맵_Basic13

[Dreamhack] Level1: csrf-1 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스에서 CSRF 취약점을 이용해 플래그를 획득하는 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name",.. 2023. 8. 21.
[Dreamhack] Level1: xss-2 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스이다. XSS 취약점을 이용해 플래그를 획득. 플래그는 flag.txt, FLAG 변수에 있다 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, coo.. 2023. 8. 19.
[Dreamhack] Level1: xss-1 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스이다. XSS 취약점을 이용해 플래그를 획득. 플래그는 flag.txt, FLAG 변수에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, co.. 2023. 8. 19.
[Dreamhack] Level1: Session-basic 🛎️Access 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스에서 admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있는 문제였습니다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session s.. 2023. 8. 17.
반응형