Problem

 

How-to-solve

 

admin으로 접속하면 flag가 나옴.

cookie로 username만 받아오는 컬 확인함.

guset로 로그인하면 이렇게 뜸.

로그인을 한 상태에서 cookie값을 바꿔봄.

바꾼 후 새로고침.

끝!

'Wargame > dreamhack' 카테고리의 다른 글

rev-basic-1  (0) 2022.01.26
simple-sqli  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
file-download-1  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25

Problem

How-to-solve

app.py를 확인하면 정보를 userid를 통해 받아오는 걸 알 수 있음.

하지만 userid 정보는 변환되어 받는 것을 확인할 수 있음.

계정을 넣으면 정보가 바뀌는 것을 확인할 수 있고 

시작 부분에 users로 정보가 들어가 있는 것도 확인 가능.

바뀐 후에 정보를 보여주지만 상위 디렉터리를 필터링하지 않으므로 ../flag를 넣어줌.

(하는 중 또 접속 끊김;;;)

끝!

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
file-download-1  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25
xss-1  (0) 2022.01.25

Problem

How-to-solve

여기에서 포인트는 upload_memo에서는 ..(상위 접근)을 필터링하는데

read_memo에서는 필터링이 없다는 것임.

 

app.py 디렉터리에 flag.py가 있는 것으로 가정하여 읽어 봄.

 

임의의 글을 올림.

name필드를 ../flag.py로 변조하여 read에 접근.

(하는 중 접속이 끊어져서 다시 함.)

끝.

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25
xss-1  (0) 2022.01.25

Problem

How-to_solve

우선 구동을 봄.

코드 삽입 시 참 거짓을 판별하는 프로그램임.

IDA혹은 x64dbg로 하면 되는데 난 다 해보기로 했음.

 

1. IDA

확인해보니 Input에 따라 대조하여 판별하는 형식이었음.

sub_14001000이 확인 코드로 보여 더블클릭으로 따라가 봄.

위에 보면 코드가 나오는 것을 확인할 수 있음.

 

2. x64dbg

 

(난 IDA가 좋음.......)

우선 시작 지점을 찾아보자.

어;;;;;; 찾았다!

하지만 찾는 방법을 알아보고 싶었다.

input을 따라가 보니 IDA와 같은 코드를 찾을 수 있었음.

마찬가지로 call chall0.7FF787351000이 확인 코드로 보여 따라가 보기로 함.

답을 확인할 수 있음.

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
file-download-1  (0) 2022.01.25
xss-1  (0) 2022.01.25

+ Recent posts