Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- web-misconf-1
- webhacking
- cookie
- loose comparison
- Dreamhack
- 화이트햇스쿨
- path traversal
- 정보보안
- 화이트해커
- 보안교육
- file download vulnerability
- php7.4
- cybersecurity
- session hijacking
- php
- 워게임
- dev-tools
- type juggling
- 웹해킹
- cookie tampering
- 타입 변환 취약점
- WEB
- WhiteHatSchool
- Cross Site Script
- 한국정보기술연구원
- 보안
- WarGame
- 드림핵
- KITRI
- 웹
Archives
- Today
- Total
목록dev-tools (1)
xmi1e-vir.log
🌱 Biginner문제링크개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요.플래그 형식은 DH{...} 입니다. 📌문제 파악해당 문제는 VM이 제공되지 않으며, 소스만 제공되는 것으로 보아 소스 내부에 답이 있을것이라고 생각했다.📌풀이 방법따라서 grep명령을 통해서 드림핵의 플래그 형식인 DF가 존재하는지 확인해보았다.grep -Rni --color=auto "DF” 명령을 입력하자 아래와 같이 플래그가 나왔다.
WARGAME/WEB
2025. 9. 7. 22:11