webhacking 3

[Dreamhack] what-is-my-ip 풀이

How are they aware of us even behind the wall..?어떻게 그들이 우리를 알고 있냐 벽 뒤에 있음에도..(?) 영어못함 그들이 우리 ip를 어떻게 알고 있냐 라고 물어보는 것 같은 그냥 제 생각이구요Flag는 /flag에 있다고 하네요~ 문제 페이지이다. 들어가면 제 ip가 출력되는 모습을 볼 수 있다. 암튼 소스 분석 ㄱㄱ #!/usr/bin/python3import osfrom subprocess import run, TimeoutExpiredfrom flask import Flask, request, render_templateapp = Flask(__name__)app.secret_key = os.urandom(64)@app.route('/')def flag()..

Dreamhack 2024.05.23

[Dreamhack] BypassIF 풀이

BypassIF이다. 제목만 봐서는 IF문을 바이패스 해야될 것 같다. 문제 페이지이다. 맞는 key를 submit 하면 될 것 같다. 아무 값이나 넣어봤는데 아무 반응이 없다. 감이 안잡히므로 소스코드를 보도록 하자. #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template, redirect, url_for import string import os import hashlib app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" KEY = hashlib.md5(FLAG.encode())...

Dreamhack 2024.04.03

[Dreamhack] XSS Filtering Bypass Advanced 풀이

이번엔 XSS Filtering Bypass가 Advanced 돼서 돌아왔다..! 무려(?) 3단계다.. 뭐가 달라졌는지 알아보자 저번 문제와 같이 3개의 페이지가 있다. /vuln 페이지이다. 스크립트 사용이 가능하다는 것을 보여준다. @app.route("/vuln") def vuln(): param = request.args.get("param", "") param = xss_filter(param) return param /vuln 소스코드다. param의 파라미터 값을 받아서 xss_filter에 넘겨준다. def xss_filter(text): _filter = ["script", "on", "javascript"] for f in _filter: if f in text.lower(): ret..

Dreamhack 2024.03.24