Web Hacking

"; } return $flag; } else { mysql_query("UPDATE findflag_2 SET $count_column=($query[$count_column] + 1);"); } return $query[$flag_column]; } function get_pw($pw_column){ $query = mysql_fetch_array(mysql_query("select $pw_column from findflag_2 limit 1")); return $query[$pw_column]; } /*****************..
하... 너무 힘들었던 문제이다.sql injection문제는 웬만하면 머리싸매고 고민하면 풀리는데 이 문젠 이틀동안 머리싸매고 안되가지고 writeup보고 풀었다.저기 no값이 1혹은 true 값이면 저렇게 result에 1이라고 뜬다.그리고 필터링 값들을 입력하면 no hack이라 뜨는데 union,and,띄어쓰기,limit,where 등등 거의 대부분 필터링 되어 있다.일단 아무것도 모르니 db구조를 파악해야한다.from requests import getfrom tqdm import tqdmhost = "https://webhacking.kr/challenge/web-10"strings = "1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW..
매우매우매우 화난다쉬운문젠데 시간을 너무많이 썼다.소스코드부터 보자#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forfrom selenium.common.exceptions import TimeoutExceptionfrom urllib.parse import urlparsefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Servicefrom hashlib import md5import urllibimport osapp = Flask(__name__)app.secret_key = os.ura..
보호되어 있는 글입니다.
#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)nonce = os.urandom(16).hex()try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "value"}): cookie..
프레딕
'Web Hacking' 카테고리의 글 목록 (6 Page)