$ whoami
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
블로그 내 검색
CONTACT

HACKINTOANETWORK

WEB APPLICATION BUG HUNTER, PENETRATION TESTER

Wargame/H4CKING GAME (3)

  • Wargame/H4CKING GAME

    [H4CKING GAME] Smuggling

    Hint from flask import Flask app = Flask(__name__) flag = open("FLAG").read() @app.route('/', methods=['GET', 'POST']) def main(): return 'Hello! Our Team is TeamH4C' @app.route('/guest', methods=['GET', 'POST']) def guest(): return 'ref. jfrog' @app.route('/flag', methods=['GET', 'POST']) def get_flag(): return flag if __name__ == '__main__': app.run() global daemon defaults mode http timeout c..

    2022. 7. 24.

  • Wargame/H4CKING GAME

    [H4CKING GAME] Real PHP LFI

    이번 문제는 소스코드를 제공해주고 있다. 소스 코드를 다운 받으면 config.php, index.php, nav.php 총 3개의 소스코드를 확인할 수 있는데 그 중 문제 풀이에 중요한 코드는 아래와 같다. (앞에서 부터 config.php, index.php )

    2022. 7. 8.

  • Wargame/H4CKING GAME

    [H4CKING GAME] my_secret

    코드를 보면 입력 받은 $sol의 값을 unserialize를 하므로 obj 클래스를 serialize하여 풀어야 한다. Serialize PHP: serialize - Manual If you want write something strange, like string array to binary string, and you are afraid 0-days of php's serialize function, you can use this.Out:string(88) "031a000a0001004c6f72..."array(3) { [0]=> string(26) "Lorem ipsum dolor sit amet" [1]=> www.php.net O:strlen(object name):object name:ob..

    2022. 7. 6.

이전
1
다음
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today 0

Total 13,024

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바