전체 글 80

워게임 simple_sqli

시작하기 전에 문제를 간단하게 읽는다.SQL INJECTION을 이용해 플래그를 얻는 문제 *sql injection=이용자가 SQL구문에 임의의 문자열을 삽입하는 행위  #!/usr/bin/python3from flask import Flask, request, render_template, gimport sqlite3import osimport binasciiapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'DATABASE = "database.db"if os.path.exists(DATABASE) == False: db..

카테고리 없음 2023.05.07

워게임 csrf-2

시작하기 전에 문제를 읽어본다.CSRF의 취약점을 알아내어 플래그를 획득하는 문제  #!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forfrom selenium import webdriverimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"users = { 'guest': 'guest', 'admin': FLAG}session_storage = {}def..

카테고리 없음 2023.03.31

워게임 xss-2

플기 전에 문제를 간단하게 읽어본다.xss의 취약점을 이용해 플래그를 얻는 문제  #!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) ..

카테고리 없음 2023.03.28

워게임 xss-1

풀기 전에 문제를 간단하게 읽어본다.xss의 취약점을 이용해 플래그를 얻는 문제이다.  #!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"})..

카테고리 없음 2023.03.28

워게임-session basic

풀기 전에 문제를 간단하게 읽어본다.admin 계정으로 로그인에 성공해 플래그를 얻는 문제 파일을 다운한 후 창으로 접속한다. #!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG}# this is our session storagesession_storage = {}@app.route..

카테고리 없음 2023.03.26

워게임 devtools-sources

풀기 전에 문제를 읽어본다.개발자 도구 Sources를 이용해 플래그를 찾아보는 문제이다. 파일을 다운 받아 압축을 풀어준다.그 중에 HTML 파일인 project 파일을 열어준다. 파일은 연 후 개발자 도구의 소스를 열어준다. 아래 검색 기능을 이용하면 빠르고 쉽게 찾을 수 있다.DH를 검색하면 바로 정답이 나온다. 정답은 DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5} 끝!!

카테고리 없음 2023.03.26