보호되어 있는 글입니다.
웹해킹

blind sql injection advancedhttps://dreamhack.io/wargame/challenges/411 Admin password를 구해야함 파이썬으로 password를 알아내는 코드를 짜야함 패스워드의 각 비트열을 모두 추출해야해 비밀번호의 길이를 찾고 문자열을 하나하나 찾아줘야함 이를 다시 문자로 변환해주어야 한다. 이 때 한글과 같이 아스키코드 범위가 아닌 문자의 경우, 인코딩에 유의하여 변환해주어야 한다. 비트열을 다시 문자로 변환하기 위해서는 다음과 같은 순서로 진행해야 한다.1.비트열을 정수로 변환2.정수를 Big Endian 형태의 문자로 변환3.변환된 문자를 인코딩에 맞게 변환비트열을 정수로 변환하기 위해 int 클래스를 사용할 수 있고, 정수를 Big Endi..

#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0...

xss게임 1단계 ~5단계문제 풀기!XSS game (xss-game.appspot.com) XSS gameWelcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch thexss-game.appspot.com1단계미션 설명이 수준은 사용자 입력이 적절한 이스케이프 없이 페이지에 직접 포함되는 크로스 사이트 스크립팅의 ..

1-1. 개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 플래그 형식은 DH{...} 입니다.플래그 위치 : main.4c6e144e.mapDH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5}1-2. 해당 파일의 app.py 코드 해석 (코드리뷰)#!/usr/bin/env python3import osimport pymysqlfrom flask import Flask, abort, redirect, render_template, requestPAGINATION_SIZE = 10app = Flask(__name__)app.secret_key = os.urandom(32)def connect_mysql(): con..

프록시프록시는 클라이언트와 서버 사이에서 중계 역할을 하는 서버클라이언트의 요청을 대신 전달하고, 서버의 응답을 받아 클라이언트로 전송하는 중계 서버. IP 숨김, 캐싱, 요청 필터링 등의 기능을 수행.클라이언트와 서버 간에는 직접적으로 통신하는 것이 아닌 중계 역할을 하는 ‘프록시 서버’를 거쳐서 서로간의 요청-응답을 수행합니다.프록시의 용도:포워드 프록시 기능설명IP 주소 숨기기클라이언트의 IP 주소를 숨겨 익명성을 제공캐싱자주 요청되는 데이터를 캐시에 저장하여 빠른 응답을 제공콘텐츠 필터링특정 웹사이트나 콘텐츠에 대한 접근을 제한접근 제어네트워크 접근을 제어하고 모니터링로깅 및 모니터링모든 요청과 응답을 기록하여 네트워크 사용 현황을 분석 VPN (Virtual Private Network)VPN이..