no image
[MISC] Hash Psycho
Capture Description Brand new authentication server, zero security vulnerabilities-----------------------------------------------------------------------새로운 인증 서버, 보안 취약점 없음 SourceCode FLAG = "byuctf{}"class User: def __init__(self, username, id): self.username = username self.id = id def __eq__(self, other): return self.id == other.id def __hash__(self): re..
2025.05.20
no image
[MISC] Survey
Capture Description https://forms.gle/qeMLS51DGtErguyB6----------------------------------------------------------------------------------------------------------구글 폼 링크 : https://forms.gle/qeMLS51DGtErguyB6 SourceCode Check 1. Google Form에 숨겨진 정보 찾기구글 폼 방문하여 각 질문에 대한 내용에서 힌트가 될 만한 것이 있는지 확인 선택지 항목에서 보기 순서나, 단어 조합등을 통해 FLAG가 될만한 것이 있는지 확인2. Google Form URL 분석Form URL 방문 시 "404 Not Found" ..
2025.05.19
no image
[MISC] Sanity Check
Capture Description Welcome to BYUCTF! In all our challneges, every flag will have the buyctf{} format.Many of the challenges will provide the flag to you in that format, but some of them we've clarified in the descriptions how to add the buyctf{} flag wrapper around it.The sanity check flag is byuctf{bee_why_you_see_tee_eff}.---------------------------------------------------------------------..
2025.05.19
no image
[DreamHack.io]_SqlInjection_1
DreamHack.io 의 웹해킹의 일곱번째 문제 "simple_sqli" 를 풀어보자. SQL Injection란 "클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식 " app.py를 먼저 확인해보자 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.p..
2023.12.03
no image
[DreamHack.io]_CSRF_2
DreamHack.io 의 웹해킹의 여섯번째 문제 "CSRF_2" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..
2023.12.02
no image
[DreamHack.io]_CSRF_1
DreamHack.io 의 웹해킹의 다섯번째 문제 "CSRF_1" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..
2023.12.01
no image
[DreamHack.io]_(4)_XSS_2
DreamHack.io 의 웹해킹의 네번째 문제 "XSS_2" 를 풀어보자. XSS_1 에 이어져있지만, XSS_1 과는 다른점이 있다. app.py를 먼저 확인해보자 # app.py # ======================================================== def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route('/admin') @app.route("/vuln") def vuln(): return render_templ..
2023.11.30
no image
[DreamHack.io]_(3)_XSS_1
DreamHack.io 의 웹해킹의 세번째 문제 "XSS_1" 를 풀어보자. XSS란 "Cross Site Scripting의 약어로, 공격자가 웹 리소스에 악성 스크립트를 삽입하여 이용자의 웹 브라우저에서 해당 스크립트를 실행하는 공격" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.route('/ad..
2023.11.29
no image
[DreamHack.io]_(2)_Session
DreamHack.io 의 웹해킹 두번째 문제 "Session" 를 풀어보자. Session은 간단하게 설명하면.. "서비스가 돌아가는 서버 측에 데이터를 저장, 세션의 키를 클라이언트에게 남겨두고, 브라우저는 필요시에 이 키값을 이용하여 서버에 저장 된 데이터를 사용" {즉, 서버에 데이터 저장하고, 키를 클라이언트에 저장하며, 클라이언트의 키 값을 이용하여 서버에 저장된 데이터를 사용} app.py를 먼저 확인해보자 # app.py # ======================================================== users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } @app.route('/admin') def admi..
2023.11.28