일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- docker
- 보안컨설팅
- NQ5
- 모의해킹
- Python
- Snort
- dreamhack.io
- 리눅스
- NEXUS
- snort2.9
- gns3
- 데이터모델링
- 리눅스보안
- 웹모의해킹
- Bigdata
- DreamHack
- M1
- VMware
- 정보보안
- 보안기사실기
- 정보보안산업기사
- Synology
- 정보보안기사
- 스노트
- 유닉스
- AI
- 취약점진단
- 기아
- 드림핵
- GitLab
Archives
- Today
- Total
728x90
반응형
목록인젝션 (1)
Security_Analysis
[DreamHack.io]_SqlInjection_1
DreamHack.io 의 웹해킹의 일곱번째 문제 "simple_sqli" 를 풀어보자. SQL Injection란 "클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식 " app.py를 먼저 확인해보자 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.p..
[Penetration]/_WEB
2023. 12. 3. 23:30
728x90
반응형