반응형
반응형
🖐️ 문제 🖐️File Download 취약점이 존재하는 웹 서비스입니다.flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. ☀️해결☀️해당 파일의 위를 입력하니 막혔다.@APP.route('/upload', methods=['GET', 'POST'])def upload_memo(): if request.method == 'POST': filename = request.form.get('filename') content = request.form.get('content').encode('utf-8') if filename.find('..') != -1: return render_template('upload_result.html..
🖐️ 문제 🖐️리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다.해당 웹 서비스의 코드가 첨부파일로 주어집니다.flag.txt 파일을 찾아 출력하여 플래그를 획득하세요!플래그 형식은 DH{...} 입니다.baby-linux baby-linuxDescription 리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다. 해당 웹 서비스의 코드가 첨부파일로 주어집니다. flag.txt 파일을 찾아 출력하여 플래그를 획득하세요! 플래그 형식은 DH{...}dreamhack.io ☀️해결☀️웹 해킹 문제 서버를 열어서 들어가면 해당 페이지가 나오는데 명령어를 작성하면 이어지는 것 같지는 않았다. cd 명령어를 쳐서 이동한다던가 이런게 불가능한 것 같다.ls 명령어를 통해 존재하는 파일 및 디렉토리 목록..
🖐️ 문제 🖐️쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다. ☀️해결☀️먼저, 문제의 파일을 받아보니 app.py 파일이 들어 있었고 해당 파일에는 다음과 같은 소스코드가 들어있었다.#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'users = { 'guest': 'guest', ..
🖐️ 문제 🖐️"Welcome! 👋"을 출력하는 html 페이지입니다.소스 코드를 확인하여 문제를 풀고 플래그를 획득하세요.플래그 형식은 DH{...} 입니다.64se64 64se64Description "Welcome! 👋"을 출력하는 html 페이지입니다. 소스 코드를 확인하여 문제를 풀고 플래그를 획득하세요. 플래그 형식은 DH{...} 입니다.dreamhack.io ☀️해결☀️html 페이지라고 했기 때문에 64se64의 문제 파일을 먼저 받아주었다.파일을 다운로드 하였더니 압축 파일이 존재했고 해당 파일의 압축을 해제하여 들어가니 index.html 파일이 하나 있었다.해당 파일을 열어주어 코드 트리를 확인해보니 input 태그 안에 hidden 타입으로 값이 들어가 있는 것을 알 수 있..
🖐️ 문제 🖐️The password for the next level is stored in the file data.txt, which is a hexdump of a file that has been repeatedly compressed. For this level it may be useful to create a directory under /tmp in which you can work. Use mkdir with a hard to guess directory name. Or better, use the command “mktemp -d”. Then copy the datafile using cp, and rename it using mv (read the manpages!) 다음 단계의..
🖐️ 문제 🖐️The password for the next level is stored in the file data.txt, where all lowercase (a-z) and uppercase (A-Z) letters have been rotated by 13 positions다음 레벨의 비밀번호는 data.txt 파일에 저장되며, 여기서 모든 소문자(a-z) 및 대문자(A-Z)는 13자리씩 회전되었습니다. hint commandsgrep, sort, uniq, strings, base64, tr, tar, gzip, bzip2, xxdgrep : 파일 내 특정 문자열 검색uniq : 중복된 내용 제거strings : 문자열만 추출하여 출력tr : 지정한 문자를 변환하거나 삭제tar : 여러 ..