Skip to content

Instantly share code, notes, and snippets.

View betarixm's full-sized avatar
💙

Minjae Gwon betarixm

💙
View GitHub Profile

Superbee

CODEGATE CTF 2022 Preliminary

Overview

beego 프레임워크를 이용하여 작성된 간단한 웹 서비스이다. 인증에 성공하여 인덱스 페이지를 열람하면 플래그를 획득할 수 있다.

Exploit

@betarixm
betarixm / automate.py
Last active February 25, 2022 12:36
POSTECH 총학생회 결산 증빙자료 자동화
from time import sleep
from receipt import generate, get_receipt_dataframe
from pdf import results_to_pdf
import random
df = get_receipt_dataframe()
for idx, r in df.iterrows():
print(r)
FROM python:3.9-alpine
RUN echo "http://dl-4.alpinelinux.org/alpine/v3.14/main" >> /etc/apk/repositories && \
echo "http://dl-4.alpinelinux.org/alpine/v3.14/community" >> /etc/apk/repositories
RUN apk update
RUN apk add chromium chromium-chromedriver libffi-dev gcc musl-dev
RUN pip install --upgrade pip
RUN pip install selenium
# PLMS VOD Downloader
## plms.postech.ac.kr
## beta@plus, postech.
## This code is for research purposes. Please abide by the copyright law.
from bs4 import BeautifulSoup
import requests
import getpass
import os

fortune-cookie

Defenit CTF 2020

개요

babyjs는 코드의 실수를 이용해 SSTI를 터뜨려서 플래그를 얻는 문제이다.

Source

const express = require('express');

ooonline-class

DEF CON 2020 Quals

개요

Returning clause를 이용한 SQL Injection으로 어싸인을 완료한 다른 유저를 터는 문제이다.

How to Hack

http://ooonline-class.challenges.ooo:5000/user/login에 올바르지 못한 쿼리가 들어갔을 경우, Werkzeug의 에러 페이지를 통해 sqlalchemy의 에러 내용을 볼 수 있고, 해당 에러 내용에서 보이는 sql 쿼리 문을 이용하여 SQL injection 쿼리를 짤 수 있다.

#
# POSTECH CSED233 ASSN2 AUTO CHECKER
# Python 3.7+
#
# by beta@plus, gwon minjae.
# special thx to whysw@plus, yang seungwon.
#
# github.com/beta-lux
#
#
# POSTECH CSED232 ASSN2 CMD GENERATOR
# Python 3.7+
#
# by beta@plus, minjae gwon.
# github.com/beta-lux
#
import random
import string

Old-13

Webhacking.kr

개요

webhacking.kr의 old-13은 전통적인 블라인드 sql 문제이다.

How to Hack

Basic Query