본문 바로가기
반응형

[Dreamhack]WebHacking32

[Dreamhack] Level3: XSS Filtering Bypass Advanced 🛎️ Access Exercise: XSS Filtering Bypass의 패치된 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): co.. 2023. 9. 2.
[Dreamhack] Level1: XSS Filtering Bypass 🛎️ Access Exercise: XSS Filtering Bypass에서 실습하는 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): .. 2023. 8. 28.
[Dreamhack] Level1: image-storage 🛎️ Access php로 작성된 파일 저장 서비스이다. 파일 업로드 취약점을 이용해 플래그를 획득. 플래그는 /flag.txt에 있다. 👾 Exploit Algorithm & Payload > index.php 더보기 Image Storage Home List Upload Upload and Share Image ! > list.php 더보기 Image Storage Home List Upload 2023. 8. 26.
[Dreamhack] Level1: command-injection-1 🛎️Access 특정 Host에 ping 패킷을 보내는 서비스이다. Command Injection을 통해 플래그를 획득. 플래그는 flag.py에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template, redirect from flag import FLAG APP = Flask(__name__) @APP.route('/') def index(): return render_template('index.html') @APP.route('/ping', methods=['GET', 'POST']) def ping(): if request.. 2023. 8. 24.
반응형