Problem

How-to-solve

app.py를 확인하면 정보를 userid를 통해 받아오는 걸 알 수 있음.

하지만 userid 정보는 변환되어 받는 것을 확인할 수 있음.

계정을 넣으면 정보가 바뀌는 것을 확인할 수 있고 

시작 부분에 users로 정보가 들어가 있는 것도 확인 가능.

바뀐 후에 정보를 보여주지만 상위 디렉터리를 필터링하지 않으므로 ../flag를 넣어줌.

(하는 중 또 접속 끊김;;;)

끝!

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
file-download-1  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25
xss-1  (0) 2022.01.25

Problem

How-to-solve

여기에서 포인트는 upload_memo에서는 ..(상위 접근)을 필터링하는데

read_memo에서는 필터링이 없다는 것임.

 

app.py 디렉터리에 flag.py가 있는 것으로 가정하여 읽어 봄.

 

임의의 글을 올림.

name필드를 ../flag.py로 변조하여 read에 접근.

(하는 중 접속이 끊어져서 다시 함.)

끝.

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25
xss-1  (0) 2022.01.25

Problem

How-to_solve

우선 구동을 봄.

코드 삽입 시 참 거짓을 판별하는 프로그램임.

IDA혹은 x64dbg로 하면 되는데 난 다 해보기로 했음.

 

1. IDA

확인해보니 Input에 따라 대조하여 판별하는 형식이었음.

sub_14001000이 확인 코드로 보여 더블클릭으로 따라가 봄.

위에 보면 코드가 나오는 것을 확인할 수 있음.

 

2. x64dbg

 

(난 IDA가 좋음.......)

우선 시작 지점을 찾아보자.

어;;;;;; 찾았다!

하지만 찾는 방법을 알아보고 싶었다.

input을 따라가 보니 IDA와 같은 코드를 찾을 수 있었음.

마찬가지로 call chall0.7FF787351000이 확인 코드로 보여 따라가 보기로 함.

답을 확인할 수 있음.

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
file-download-1  (0) 2022.01.25
xss-1  (0) 2022.01.25

Problem

How-to_solve

URL에서 쿠키값을 읽고 있음.

주소는 127.0.0.1에서 가능하며 받은 주소가 다름.

cookie값을 얻어보기로 했으나 쿠키값이 memo에 남길 수 있어서 넘기기로 결정.

vuln 페이지
memo 페이지

memo에서 시도해 봤으나 입력이 안 되는 것 같음

로컬(127.0.0.1) 확인을 해야 해서 flag에서 시도를 하는 게 맞음.

로컬을 통해 memo에 쿠키를 남겨야하므로 memo페이지로 올리기로 함.

<script>location.href="http://127.0.0.1:8000/memo?memo=hello"+document.cookie;</script>

이유는 스크립트가 삽입되며 cookie값이 저장되도록 했는데 로컬(127.0.0.1)에서 받아와야 하므로 저렇게 짰음.

끝!

'Wargame > dreamhack' 카테고리의 다른 글

simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25
file-download-1  (0) 2022.01.25
rev-basic-0  (0) 2022.01.25

+ Recent posts