본문 바로가기
반응형

WebHacking28

[Dreamhack] Level2: CSP Bypass 🛎️ Access Exercise: XSS Filtering Bypass의 패치된 문제이다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) nonce = os.urandom(16).hex() try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": ".. 2023. 11. 18.
[Dreamhack] Level2: blind sql injection advanced 🛎️Access Exercise: Blind SQL Injection Advanced에서 실습하는 문제이다. 관리자의 비밀번호는 "아스키코드"와 "한글"로 구성되어 있다. 👾Exploit Algorithm & Payload 더보기 #app.py import os from flask import Flask, request, render_template_string from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQL_USER', 'user') app.con.. 2023. 9. 16.
[Dreamhack] Level2: web-ssrf 🛎️Access flask로 작성된 image viewer 서비스이다. SSRF 취약점을 이용해 플래그를 획득. 플래그는 /app/flag.txt에 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/python3 from flask import ( Flask, request, render_template ) import http.server import threading import requests import os, random, base64 from urllib.parse import urlparse app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").rea.. 2023. 9. 9.
[Dreamhack] Level1: file-download-1 🛎️Access File Download 취약점이 존재하는 웹 서비스이다. flag.py를 다운로드 받으면 플래그를 획득할 수 있다. 👾Exploit Algorithm & Payload 더보기 #!/usr/bin/env python3 import os import shutil from flask import Flask, request, render_template, redirect from flag import FLAG APP = Flask(__name__) UPLOAD_DIR = 'uploads' @APP.route('/') def index(): files = os.listdir(UPLOAD_DIR) return render_template('index.html', files=files) @APP.r.. 2023. 9. 3.
반응형