admin권한을 가진 사용자로 로그인하면 되는 문제이다.#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_for, session, gimport sqlite3import hashlibimport osimport time, randomapp = Flask(__name__)app.secret_key = os.urandom(32)DATABASE = "database.db"userLevel = { 0 : 'guest', 1 : 'admin'}MAXRESETCOUNT = 5try: FLAG = open('./flag.txt', 'r').read()except: FLAG..
분류 전체보기
보호되어 있는 글입니다.
오랜만에 webhacking.kr wrietup이다 일단 이 문제는 뭐 딱히 주어진게 없어 공격 벡터 찾기가 힘들었다. 이 문제에서 주어진 페이지는 딱 두페이지 뿐이다.두페이지 모두 특별히 큰 수상한점은 없지만 굳이 찾아본다면 ip is logging하고 날짜가 주석처리로 나온다는 것이다.처음엔 ip logging으로 접근해서 user agent에 php코드도 넣어보고 했지만 모두 실패했다. 날짜는 cookie의 time값을 기준으로 나와주는 것 같은데 time 값 뒤에 and 1=1을 넣었을때와 and 1=2를 넣었을때 날짜값이 달랐다.이를 통해 True일땐 09:00:01, False일땐 09:00:00을 뱉는걸 확인 가능하다.그렇다면 딱 봐도 blind sql injection이다.하지만 db구조를..
if re.search("[a-z0-9]", inp): # 97~122, 48~57영어 ASCII 값을 전체 필터링할 때, Python에서 우회할 수 있는 방법이 있다.위 코드에선 숫자도 우회되어있는데 이 포스팅에선 영어 대소문자 우회 방법에 대해서만 설명해 보겠다. 파이썬에는 ascii 영어 값 이외에도 다른 유니코드 값을 영어 소문자로 인식한다.예를 들어 아래와 같다.U+1D4B6 𝒶 Mathematical Script Small AU+1D4EA 𝓪 Mathematical Bold Script Small AU+1D552 𝕒 Mathematical Double-Struck Small AU+1D586 𝖆 Mathematical Bold Fraktur Small A출처 : https://halb.i..
Link Layer단위 : frame- 노드들이 서로 인접해 있어야함- 각 링크 프로토콜은 다른 서비스들을 제공 framingdatagram -> frame으로 캡슐화됨 (헤더랑 트레일러 붙여서)- 맥주소 : source, destination 구별함 (ip 주소와 다름) services- flow control- error detection- error correction- half-duplex and full-duplex (half-duplex ex. 무전기)- 링크 레이어는 NIC나 Ethernet, wifi card chip 등에 구현되어있음 communicatesender : datagram을 frame으로 캡슐화 (+error checking이나 flowcontrol 붙여서)receiver :..