Problem

How-to-solve

Flag를 얻기 위한 조건이 가장 먼저 들어옴.

method는 POST로 작성되어야 함.

주소는 127.0.0.1(local)이어야 함.

User-Agent는 Admin Browser여야 함.

DreamhackUser는 admin이어야 함.

cookie는 admin값이 true여야 함.

form의 body부분의 userid는 admin이어야 함.

 

이대로 일단 적어보면

POST /admin HTTP/1.1

User-Agent: Admin Browser

DreamhackUser: admin

cookie: admin-true

 

userid=admin

이런식으로 적혀질 것임.

우선 홈페이지 형식을 확인한 후 어떻게 보낼지 결정.

우선 host와 port는 127.0.0.1:8000으로 해봄.

보내보았으나 body부분을 읽지 못함.

body를 읽게하기 위해 Content-Length를 설정해 주기로 함.

 

POST /admin HTTP/1.1

Content-Length: 12

User-Agent: Admin Browser

DreamhackUser: admin

cookie: admin-true

 

userid=admin

 

body의 길이가 12(userid=admin)이기 때문에 저렇게 써줌.

우선 보내봄.

아직 읽지 못함(여기에서 좀 해맴)

생각하던 중 Content-Type과 host가 빠졌다는 것을 알게 됨.

(여기에서 드림핵 연결이 끊김.)

Host는 어려움이 없었으나 Content-Type은 다른 곳에서 도움을 좀 받음.

https://developer.mozilla.org/ko/docs/Web/HTTP/Methods/POST

 

POST /admin HTTP/1.1
Host: host1.dreamhack.games:13856
Content-Length: 12
Content-Type: application/x-www-form-urlencoded
User-Agent: Admin Browser
DreamhackUser: admin
Cookie: admin=true
Connetion: close

userid=admin

 

위처럼 적어서 다시 보내봄.

끝!

 

 

 

 

 

 

'Wargame > dreamhack' 카테고리의 다른 글

CSRF-2  (0) 2023.01.30
XSS-2  (0) 2023.01.30
devtools-sources  (0) 2022.02.07
Carve Party  (0) 2022.02.07
image-storage  (0) 2022.02.07

Problem

How-to-solve

정말 쉽다.

문제 파일에서 flag만 찾으면 끝.

압축을 푼 파일들을 notepad++로 집어넣고 전체 파일에서 'DH{'를 찾아주면 됨.

하나가 나옴.

끝!

'Wargame > dreamhack' 카테고리의 다른 글

XSS-2  (0) 2023.01.30
proxy-1  (0) 2022.02.07
Carve Party  (0) 2022.02.07
image-storage  (0) 2022.02.07
csrf-1  (0) 2022.01.26

Problem

How-to-solve

(10000번을 클릭해달라고 하는데 진짜 누르는 사람이 있을까?)

페이지 소스에서 jack-target이 10000번이 클릭해야 하는 것을 알 수 있음.

jack-target의 클릭 변수를 10000번으로 올려주기만 하면 되는데 페이지 소스보다는 콜솔에서 해결해 보기로 함.

그냥 해봤더니 안되는 것을 확인할 수 있었음.

변수가 정의가 안되서 다시 정의해주고 하기로 함.

한 번만 더 눌러주면 됨.

답은 해보면서 확인해보길 추천함.

 

끝!

'Wargame > dreamhack' 카테고리의 다른 글

proxy-1  (0) 2022.02.07
devtools-sources  (0) 2022.02.07
image-storage  (0) 2022.02.07
csrf-1  (0) 2022.01.26
command-injection-1  (0) 2022.01.26

Problem

How-to-solve

1) upload.php

업로드되는 파일의 확장자 필터링이 없는 것을 확인

 

2) list.php

별다른 것을 확인할 수 없음

php페이지에서 따로 필터링을 하고 있지 않으므로 직접 시도해봄.

안 되는 것을 확인한 후 업로드에 php 파일을 업로드하기로 결정.

간단하게 flag.txt만 읽어오는 코드임.

 

바이러스 검사에서 자꾸걸러내서 그냥 업로드하면서 php로 바꾸어주기로 함.

올리면서 확장자를 바꾸어 줌.

업로드됨.

리스트에 올라간 것을 확인할 수 있음.

끝!

 

 

 

 

 

 

 

 

 

'Wargame > dreamhack' 카테고리의 다른 글

devtools-sources  (0) 2022.02.07
Carve Party  (0) 2022.02.07
csrf-1  (0) 2022.01.26
command-injection-1  (0) 2022.01.26
rev-basic-2  (0) 2022.01.26

+ Recent posts