본문 바로가기
반응형

WebHacking28

[Dreamhack] Level1: baby-union 🛎️ Access 로그인 시 계정의 정보가 출력되는 웹 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 문제에서 주어진 init.sql 파일의 테이블명과 컬럼명은 실제 이름과 다릅니다. _ 플래그 형식은 DH{...} 입니다 👾 Exploit Algorithm & Payload > app.py 더보기 import os from flask import Flask, request, render_template from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.e.. 2024. 2. 2.
[Dreamhack] Level1: error based sql injection 🛎️ Access Simple Error Based SQL Injection ! 👾 Exploit Algorithm & Payload > app.py 더보기 import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQL_USER', 'user') app.config['MYSQL_PASSWORD'] = os.environ.get('MYSQL_PASSWORD', 'pass') app.conf.. 2024. 1. 26.
[Dreamhack] Level3: CSP Bypass Advanced 🛎️Access Exercise: CSP Bypass의 패치된 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) nonce = os.urandom(16).hex() try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "val.. 2024. 1. 17.
[Dreamhack] Level2: blind-command 🛎️Access Read the flag file XD 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/env python3 from flask import Flask, request import os app = Flask(__name__) @app.route('/' , methods=['GET']) def index(): cmd = request.args.get('cmd', '') if not cmd: return "?cmd=[cmd]" if request.method == 'GET': '' else: os.system(cmd) return cmd app.run(host='0.0.0.0', port=8000) #1 : '/' 페이지에서 ?cmd=[cmd]라는 화면이 출력됨.. 2024. 1. 5.
반응형