일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 유닉스
- Snort
- 스노트
- M1
- 정보보안산업기사
- Bigdata
- snort2.9
- 보안기사실기
- 정보보안
- Synology
- 보안컨설팅
- 드림핵
- gns3
- Python
- 취약점진단
- 기아
- 정보보안기사
- dreamhack.io
- NQ5
- 리눅스보안
- 리눅스
- 웹모의해킹
- 모의해킹
- NEXUS
- GitLab
- 데이터모델링
- VMware
- docker
- DreamHack
- AI
Archives
- Today
- Total
728x90
반응형
목록SQL (1)
Security_Analysis
[DreamHack.io]_SqlInjection_1
DreamHack.io 의 웹해킹의 일곱번째 문제 "simple_sqli" 를 풀어보자. SQL Injection란 "클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식 " app.py를 먼저 확인해보자 #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.p..
[Penetration]/_WEB
2023. 12. 3. 23:30
728x90
반응형