| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
- cookie
- Cross Site Script
- 화이트햇스쿨
- 정보보안
- WhiteHatSchool
- 웹해킹
- WEB
- 웹
- 화이트해커
- WarGame
- php
- php7.4
- 보안교육
- loose comparison
- file download vulnerability
- KITRI
- path traversal
- cybersecurity
- web-misconf-1
- 한국정보기술연구원
- 보안
- 타입 변환 취약점
- session hijacking
- 드림핵
- type juggling
- cookie tampering
- dev-tools
- Dreamhack
- 워게임
- webhacking
- Today
- Total
목록cookie (2)
xmi1e-vir.log
1️⃣ Level 1문제링크쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다. 📌문제 파악새싹의 session과 유사한 문제이다.사용자 계정 정보주어진 사용자 계정 정보이다.users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG}메인페이지 (index)admin으로 로그인을 성공하면 flag가 출력된다.@app.route('/')def index(): session_id = request.cookies.get('sessionid', None) try: # get username from sess..
🌱 Biginner문제링크쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.📌문제 파악해당 웹사이트에 공식적으로 등록된 user는 guest와 admin이다.users = { 'guest': 'guest', 'admin': FLAG}아래 코드를 확인해보면 admin으로 로그인하면 flag를 확인할 수 있다는 것을 알 수 있다.@app.route('/')def index(): username = request.cookies.get('username', None) if username: return render_template('index.html', text=f'Hello {username}, {"..