목록2025/03/27 (3)
rsp-∞

here을 클릭해서 문제를 풀어야 하는 사이트로 이동한다. 다음과 같이 로그인 창이 나온다. 그런데 문제 이름에서도 알 수 있듯이 쿠키를 사용하는 문제이지 않을까 싶어서 개발자 도구를 열고 쿠키 항목을 확인해 보았다. 세션 아이디가 나와 있다. 혹시나 해서 username에 secret_recipe 넣어 보고 다 해 봤는데 제대로 풀리지 않았다. 그래서 세션 아이디를 디코딩해 보았는데(이전에 pico에서 똑같이 디코딩하여 플래그를 얻은 적이 있어서) 다음과 같이 플래그를 획득할 수 있었다.

문제 파일을 다운받고 코드를 살펴본다. #!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG}# this is our session storagesession_storage = {}@app.route('/')def index(): session_id = request.cookies..

문제 설명을 보고 파일을 다운받는다. 코드에서는 드림핵에서 제공하는 웹 서버 상의 취약점을 알 수 있다. #!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'users = { 'guest': 'guest', 'admin': FLAG}@app.route('/')def index(): username = request.cookies.get('username', None) if username..