[dreamhack] CSRF-2
·
W3B H4CK1NG
주어진 페이지를 들어가면 다음과 같은 화면이 나옴vulnflaglogin세 가지 창으로 구성되어 있으며 아래에는 로그인하라는 문구를 확인할 수 있음  vuln 페이지를 들어가면 ' return ''@app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('username') password = request.form.get('password') try: ..
[dreamhack] CSRF-1
·
W3B H4CK1NG
해당 페이지는vulnmemonotice flagflag4개의 페이지로 구성됨 #!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"def read_url(url, cookie={"name": "name", "value": "valu..
2754 학점계산
·
python
d = {"A+": 4.3, "A0": 4.0, "A-": 3.7, "B+": 3.3, "B0": 3.0, "B-": 2.7, "C+": 2.3, "C0": 2.0, "C-": 1.7, "D+": 1.3, "D0": 1.0, "D-": 0.7, "F": 0.0}print(d[input()]) d[input()]을 사용해 입력받은 학점에 대응하는 평점을 출력
11721 열 개씩 끊어 출력하기
·
python
n=input()for i in range(0,len(n),10): print(n[i:i+10]) for i in range(0, len(n), 10): → i를 0부터 len(n)까지 10씩 증가시키며 반복 print(n[i:i+10]) → n의 i번째부터 i+10번째 전까지(10글자씩) 출력
디지털 포렌식 w3
·
동아리_I.Sly()
GrrCon 풀이imageinfo로 운영체제 식별log 출력(pslist, psscan, pstree, psxview, connections, netscan, cmdline, cmdscan)Notepad++에서 모든 로그를 선택해서 보기pstree를 보고 의심스러운 프로세스 찾기 → mstsc.exe(원격 데스크탑), outlook.exe(메일), iexplorer.exe(인터넷 익스플로러), teamviewerteamviewer가 의심스러우므로 PID를 따서 메모리 덤프 memdump -p 4064 -D .\\dumps\\netscan으로 의심스러운 ip찾기 → 10.1.1.2x로 attacker로 의심되는 ip 발견outlook.exe를 메모리 덤프하면 내부 메일 원본이 보일 것으로 예상 memdum..
디지털 포렌식 w1, w2
·
동아리_I.Sly()
디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야침해사고대응실시간사태파악 및 수습엄격한 입증 필요 X증거추출사후조사범죄 증거 수집엄격한 입증 필요 O디지털 포렌식의 대상디스크 포렌식 → 컴퓨터 디스크(윈도우, 리눅스)메모리 포렌식 → 컴퓨터 메모리(RAM)네트워크 포렌식 → 네트워크 패킷, 네트워크 장비 로그, 네트워크 관련 설정들모바일 포렌식 → 모바일 디바이스(저장소, 메모리)/IoT 디바이스기타 → 데이터베이스 포렌식, 암호 포렌식, 회계 포렌식, 소스코드 포렌식디스크 마운트, 메모리 덤프디스크 마운트디스크에 저장된 데이터를 읽어내어 분석하기 위함물리적 저장장치을 시스템에 연결하여 데이터를 접근하는 과정메모리 덤프휘발성 데이터를 추출하여 분석하고..