페이지로 이동하면 로그인 버튼이 나오게 된다. 로그인 버튼을 클릭하면 로그인을 할 수 있다. 제공된 파일에서는 login.php 파일이 눈에 띈다. 코드를 확인해보면, valid_password를 주는데 이 valid_password와 사용자가 입력한 비밀번호가 동일하면 FLAG를 출력해주는 코드다! username은 아무거나 입력해주고 password에 valid_password를 입력해주면 FLAG가 출력된다! FLAG LITCTF{oOps_sh0uld_h4v3_us3d_str1ct_c0mp4r1sons}
Docker 파일과 app.py 파일이 주어졌다. FROM python:3.10-slim-buster RUN pip3 install flask COPY flag.txt / WORKDIR /app COPY app/* /app/ copy app/templates/* /app/templates/ copy app/themes/* /app/themes/ EXPOSE 5000 ENTRYPOINT ["python3", "app.py"] flag.txt는 / 디렉토리에 있다. from flask import Flask, render_template, request import sys app = Flask(__name__) def factorial(n): if n == 0: return 1 else: try: retur..
웹 방문 시 just wait an eternity가 출력된다. burp suit로 response를 확인해 보았다. /secret-site?secretcode=5770011ff65738feaf0c1d009caffb035651bb8a7e16799a433a301c0756003a 페이지가 있음을 확인할 수 있었다. 해당 url로 이동해 보면 내가 얼마나 기다렸는지 출력해 주고 있다. 새로 고침을 해봐도 초만 늘어났고, 별 다른 건 없었다. 그리고 이 페이지에는 time이라는 쿠키 값이 존재했다. 쿠키 값을 조작하면, flag가 출력될 것 같다!! 쿠키 값을 9999999999999999999999999999999999999999999999999999999999999999999999999999999999999..
- Total
- Today
- Yesterday
- Cookie
- 포렌식
- md5
- mongodb
- dreamhack
- sqlinjection
- Android
- 안드로이드
- 드림핵
- web
- FTKImager
- 해킹
- reversing
- 취약점
- SQLi
- cheatengine
- forensics
- Fiesta
- 스테가노그래피
- AssaultCube
- rev
- Steganography
- MISC
- forensic
- 모바일
- 리버싱
- 인시큐어뱅크
- CTF
- networking
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |