본문 바로가기
반응형

분류 전체보기50

[Dreamhack] Level2: Mango 🛎️Access 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제이다. flag는 admin 계정의 비밀번호이다. 플래그의 형식은 DH{…} 이다. {‘uid’: ‘admin’, ‘upw’: ‘DH{32alphanumeric}’} 👾Exploit Algorithm & Payload 더보기 const express = require('express'); const app = express(); const mongoose = require('mongoose'); mongoose.connect('mongodb://localhost/main', { useNewUrlParser: true, useUnifiedTopology: true }); const db = mongoose.connection; // fl.. 2023. 8. 23.
[Dreamhack] Level1: simple_sqli 🛎️Access 로그인 서비스에서 SQL injection 취약점을 통해 플래그를 획득하는 문제이다. 플래그는 flag.txt, FLAG 변수에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists.. 2023. 8. 22.
[Dreamhack] Level2: shell_basic 🛎️Access 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하며, 풀이와 관련이 없습니다. flag 파일의 위치와 이름은 /home/shell_basic/flag_name_is_loooooong입니다. 👾 Exploit Algorithm & Payload 더보기 // Compile: gcc -o shell_basic shell_basic.c -lseccomp // apt install seccomp libseccomp-dev #include #include #include #include #include #include #include #include #include void alarm.. 2023. 8. 22.
[Dreamhack] Level1: csrf-2 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스에서 CSRF 취약점을 이용해 플래그를 획득하는 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" users =.. 2023. 8. 21.
반응형