[Dreamhack] csrf-2 이번 문제는 로그인이 추가 되었다. 코드 중 /change_password를 보아하니 /flag에서 img태그로 change_password에 들어가고 admin계정의 비밀번호를 공격자 마음대로 변경하여 계정을 탈취하여 로그인하는 방식으로 진행하면 될 것 같다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./..