
문제 먼저 문제 코드를 살펴보겠습니다. 풀이 코드를 부분별로 분석해 보곘습니다. 먼저 try문으로 flag.txt 파일에 존재하는 플래그를 FLAG 변수에 저장합니다. 사용자 정보가 { 계정 : 비밀번호 } 형태의 딕셔너리로 저장됩니다. @app.route(

코드를 살펴보겠습니다.FLAG 변수에 flag.txt의 내용을 저장하고, users에 사용자명과 비밀번호를 딕셔너리 형태로 저장합니다. 그리고 session_storage 라는 세션을 저장할 빈 딕셔너리를 하나 만듭니다.루트 경로에서는 sessionid 쿠키의 값을
https://webhacking.kr/challenge/bonus-6/GET&POST 관련 문제입니다. 총 10개의 Challenge로 구성되어 있으며, 각 문제를 해결하면 다음 문제로 이동할 수 있는 경로를 생성한다.GET으로 get이라는 변수에 hehe라

문제에 들어가면 다음과 같은 화면이 나옵니다. view-source를 통해 소스코드를 확인해보겠습니다. ``` <?php include "../../config.php"; if($_GET['view_source']) view_source(); if(!$_COOKIE['

접속하면 위와 같은 창이 나옵니다. 개발자 도구의 Elements 탭에서 script를 확인할 수 있습니다.업로드중..unlock 값 계산은 AI에게 맡기도록 합시다. 계산을 해보면 unlock = 7809297.1 이라는 결과가 나오고, 이 값을 입력 창에 그대로 넣
업로드중..old-17번 문제와 동일하게 입력 창 하나만 화면에 나옵니다. 업로드중..아무런 값을 넣게 되면 위와 같이 Wrong이라는 알림이 나타납니다.적합한 값을 찾기 위해 개발자 도구에서 script를 확인해 보겠습니다.ul의 값은 현재 URL에서 .kr의 인덱스

첫 번째 문제입니다.접속하면 사진과 같이 level과 소스코드가 있습니다. 소스코드가 있기 때문에 먼저 확인을 해보겠습니다.user_lv 쿠키가 존재하지 않으면 초기 값을 1로 설정하여 생성합니다.solve(1) 함수를 실행하기 위해선 앞의 조건들을 통과해야 합니다.i

업로드중..시작 화면은 \* 3개가 있습니다. 일단 뭔지 모르겠으니 html 코드를 살펴보겠습니다.

기본적인 SQL INJECTION 문제입니다. 소스 코드를 제공을 해주기 때문에 먼저 확인을 해보겠습니다.solve를 실행하기 위해서는 $result\['id']가 admin이 되어야 합니다. query문 뒤의 주석에서 admin의 id가 2임을 알 수 있습니다. an

view-source가 존재하므로 소스코드를 먼저 확인해 봅시다.php 부분을 살펴보면 solve를 실행하기 위해서는 $\_GET\['id']을 admin이란 값으로 변경해야 합니다. GET으로 받기 때문에 ?id=admin으로 넣으면 해결이 될 것 같지만, preg_