본문 바로가기
반응형

DreamHack37

[Dreamhack] Level1: xss-2 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스이다. XSS 취약점을 이용해 플래그를 획득. 플래그는 flag.txt, FLAG 변수에 있다 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, coo.. 2023. 8. 19.
[Dreamhack] Level1: xss-1 🛎️Access 여러 기능과 입력 받은 URL을 확인하는 봇이 구현된 서비스이다. XSS 취약점을 이용해 플래그를 획득. 플래그는 flag.txt, FLAG 변수에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, co.. 2023. 8. 19.
[Dreamhack] Level1: Return Address Overwrite 🛎️ Access Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. 👾 Exploit Algorithm & payload 더보기 // Name: rao.c // Compile: gcc -o rao rao.c -fno-stack-protector -no-pie #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } void get_shell() { char *cmd = "/bin/sh"; char *args[] = {cmd, NULL}; execve(cmd, args, NULL); } int main() { char buf[0x28]; init(); printf("I.. 2023. 8. 18.
[Dreamhack] Level1: Session-basic 🛎️Access 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스에서 admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있는 문제였습니다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session s.. 2023. 8. 17.
반응형