Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- spring
- PyAmdecoder
- frontend
- Layered Architecture
- riceteacatpanda
- 방명록 만들기
- 행정지역 DB
- EER
- 동읍면 DB
- restapi
- 정보보호병 후기
- webhacking 처음
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- 소개딩
- 메모리 포랜식
- JSTL
- mysql
- SessionAttribute
- reversing.kr
- 인턴 지원
- jsp
- 인턴 후기
- Database
- Django
- react
- 소프트웨어 개발보안 경진대회
- DBMS
- 3단계 지역 DB
- 네이버 인턴
- Forensic 절차
Archives
- Today
- Total
목록angstromctf (1)
웹찢남

개강으로 인해 문제를 많이 풀지 못했다.ㅠㅠ 빅데이터 응용 보안이란 수업을 듣고 있는데 보통 웹 서버의 로그를 분석하는 것 같다. 재밌을것 같아 추후에 배운 내용을 포스팅 하겠씀다! 1. THE MAGIC WORD 링크에 들어가면 이런 html만 떡하니 있다. 소스를보자 if(mahic.innerText='please give flag') 딱보인다 html에 please를 붙여보면?? CLEAR!!! 2. XMAS STILL STANDS post페이지 봐도 xss란걸 알 수 있다. 위와 같은 payload를 넣어봤는데 역시나 쿠키를 전달해준다. admin이라는 페이지가 따로 있어서 fetch함수를 통해 풀어야 겠다 계획하고 페이로드의 response를 보니 다음과 같은 쿠키를 전달해줬다. 내 쿠키에 추가..
WEB_HACKING/Capture The Flag
2020. 3. 21. 18:22