| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- backjoon
- EC2
- Reflected
- Reversing
- cloud
- 와이어샤크
- fork-bomb
- 유석종교수님
- 자료구조
- datastructure
- beebox
- bWAPP
- c
- AWS
- Systemhacking
- acc
- mount
- System
- basicrce3
- htmlinjection
- pwnable
- docker
- SISS
- CodeEngn
- 백준
- wireshark
- python
- cgroup
- Linux
- Dreamhack
- Today
- Total
목록2022/08/23 (2)
Ctrl + Shift + ESC
문제 풀이 처음 볼 수 있는 화면이다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'admin': FLAG } @app.route('/') def index(): username = request.cookies.get('username', None) if username: return render_template('index.html', text=f'H..
문제 풀이 지정된 사이트에 들어가면 해당 화면을 볼 수 있다. login으로 들어간 모습이다. 이 곳을 통해 sql injection을 하면 될 것 같다. #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists(DATABASE) == False: db = sqlit..