Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- WEB
- 화이트햇스쿨
- file download vulnerability
- Cross Site Script
- 웹해킹
- loose comparison
- 드림핵
- dev-tools
- session hijacking
- php7.4
- WarGame
- 보안
- 정보보안
- KITRI
- cookie tampering
- web-misconf-1
- WhiteHatSchool
- path traversal
- 보안교육
- cookie
- webhacking
- 타입 변환 취약점
- 한국정보기술연구원
- cybersecurity
- php
- 웹
- type juggling
- Dreamhack
- 화이트해커
- 워게임
Archives
- Today
- Total
목록hacking (1)
xmi1e-vir.log
1️⃣ Level 1문제링크여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다.📌문제 파악웹사이트에 접속하면 vuln(xss) page, memo, flag 페이지 이렇게 3개로 연결되는 하이퍼링크가 나온다.vuln(xss) pagememoflag /flag 페이지에 접속하면 param값을 입력할 수 있는 폼이 나온다./flag @app.route("/flag", methods=["GET", "POST"]) def flag(): if request.method == "GET": return render_template("flag.h..
WARGAME/WEB
2025. 10. 2. 14:16