Wargame

    session-basic

    1. intro 2. code 및 분석 2.1. code #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session storage session_storage = { } @app.route('/') def index(): session_id = request.cook..

    devtools-sources

    1. intro 일단... 회사에서 공부하는 관계로... 스샷이 안올라감 ㅠㅠ 2. code 및 분석 2.1. code N/A 2.2. 분석 많은 파일 중에 어딘가 flag가 숨어있는 듯. 3. 취약점 확인 및 공격 준비 3.1. 취약점 그냥... 개발자 도구 사용법 정도 알아가는 코너...? 3.2. 공격 준비 파일을 다운로드 받은 뒤 파이어폭스에서 개발자 도구 -> 소스에 갔더니 모든 파일이 불러와지지 않아서 결국 익스플로어로 열었다. 한방에 다 나옴... 여기서 모든 파일을 대상으로 하나하나 검색해도 되겠지만, 전체 파일 검색 기능을 제공하니 이걸 이용했다. 4. exploit 단축키는 컨트롤 + 쉬프트 + F 기본적으로 플래그 포맷이 DH{...} 이니 DH으로 검색하였다.

    Operator

    보호되어 있는 글입니다.

    pwn_patch_2

    보호되어 있는 글입니다.

    pwn_patch_01

    보호되어 있는 글입니다.

    tiny backdoor

    보호되어 있는 글입니다.

    Stop before stops!

    보호되어 있는 글입니다.

    Stupid GCC

    보호되어 있는 글입니다.

    Heap Basic 1

    보호되어 있는 글입니다.

    heapstack

    보호되어 있는 글입니다.