Dreamhack36 [Dreamhack] rev-basic-9 https://dreamhack.io/wargame/challenges/23 rev-basic-9Reversing Basic Challenge #9 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io Input 문자열이 있는 main 함수로 이동한 후에 사용자의 입력 값을 비교하는 chall9.7FF76D511000 으로 이동했다. 코드 분석 결과 I_am_KEY를 키로 해서 스택에 있는 문자열과사용자가 입력한 문자열을 비교하는 것 같다.이 문제도 역연산으로 풀 수 있을 것 같다. table = [0x63, 0x7C, 0x77, 0x7B, 0xF2, .. 2024. 5. 12. [Dreamhack] rev-basic-8 https://dreamhack.io/wargame/challenges/22/ rev-basic-8Reversing Basic Challenge #8 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io Input 문자열이 있는 곳으로 이동한 후에 사용자의 입력 값을 비교하는 chall8.7FF6F0B11000 으로 이동했다. 따라서 이 함수는[7FF6F0B11000] 주소에 저장된 21개의 값과사용자 입력 값의 연산을 한 값을 비교하는 함수이다. [7FF6F0B11000] 주소에 저장된 값들은 이와 같다.이 함수는 역연산이 힘드므로키보드로 입력할.. 2024. 5. 11. [Dreamhack] rev-basic-6 https://dreamhack.io/wargame/challenges/20 rev-basic-6Reversing Basic Challenge #6 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io cmd 창에서 파일을 실행해보면 input 값을 입력하라고 하고,잘못된 값을 입력하면 Wrong이라는 메시지가 출력된다. Input 문자열이 있는 곳으로 이동한 후에 사용자의 입력 값을 비교하는 chall6.7FF7543F1210으로 이동했다. movsxd rax, dword ptr ss:[rsp] cmp rax, 12rax에 인덱스 길이가 18이 될.. 2024. 4. 28. [Dreamhack] rev-basic-5 https://dreamhack.io/wargame/challenges/19 rev-basic-5Reversing Basic Challenge #5 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io cmd 창에서 파일을 실행해보면 input 값을 입력하라고 하고,잘못된 값을 입력하면 Wrong이라는 메시지가 출력된다. 문자열 찾기 기능을 이용해서 Input 문자열이 있는 주소로 이동했다. 이동한 곳을 확인해봤다.사용자의 입력 값을 chall5.7FF79EAF1000 함수에서 비교한 뒤에비교 결과에 따라 Correct나 wrong을 출력한다. 해.. 2024. 4. 28. [Dreamhack] CSRF Advanced https://dreamhack.io/wargame/challenges/442 CSRF AdvancedDescription Exercise: CSRF Advanced에서 실습하는 문제입니다. 문제 수정 내역 2023.08.08 Dockerfile 제공dreamhack.io CSRF 취약점을 이용하는 문제이다. 가상머신에 접속하면 네 종류의 페이지가 있다.please login을 보면 로그인을 하라는 건가 싶다. 문제 코드를 살펴보면guest로 로그인할 수 있고, admin으로 로그인하면 플래그를 얻을 수 있는 것 같다. 우선 guest 계정으로 로그인 했다. login()에서 로그인이 성공했을 때, 세션과 csrf 토큰을 얻을 수 잇는 것을 알 수 있다.usernaem+addr의 값을 md5 연.. 2023. 11. 22. [Dreamhack] csrf-1 https://dreamhack.io/wargame/challenges/26 csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referen dreamhack.io CSRF 취약점을 이용해서 플래그를 획득해야 되는 문제이다. CSRF(Cross Site Request Forgery) 취약점이란 임의의 사용자 권한으로 임의의 주소에 HTTP 요청을 하는 취약점을 의미한다. 가상머신에 접속해보면 네 종류의 페이지가 있다. 코드를 보면 usrerid가 admin인 상태로 127.0.0.1에 접속하게 하면 플래그를 얻을 수 있을.. 2023. 11. 22. [Dreamhack] set-int https://dreamhack.io/wargame/challenges/958 set-int Description 주어진 바이너리와 소스 코드를 분석하고 알맞은 입력값을 찾아 쉘을 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{...} 입니다. dreamhack.io 바이너리와 소스코드를 분석해서 입력 값을 찾아 쉘을 획득해야 되는 문제이다. 우분투에서 가상머신에 접속했다. //Name: chall.c //Compile: gcc chall.c -o chall -no-pie -fno-stack-protector #include #include #include #include #include // 시간 초과 시 호출되는 함수 void alarm_handler() { puts("TIME.. 2023. 11. 15. [Dreamhack] csrf-2 https://dreamhack.io/wargame/challenges/269 csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 문제 수정 내역 2023.07.18 css, html 제공 및 read_url() 코드 일부가 변경되었습니다. Referen dreamhack.io CSRF 취약점을 이용하여 플래그를 획득해야 되는 문제이다. 가상머신 접속 화면은 이와 같다. 코드를 보면 pw에 내가 원하는 비밀번호를 넣어서 바꿔주면 로그인이 가능할 것 같다. 이를 위해 flag에 를 넣어줬다. admin/admin으로 로그인하면 플래그가 출력된다! 참고 https://ascrim9.tistory.com/20 2023. 11. 15. [Dreamhack] ROT128 https://dreamhack.io/wargame/challenges/852 ROT128 Description rot128.py는 flag.png 파일을 암호화하여 encfile로 저장하는 프로그램의 소스 코드입니다. (풀이자가 프로그램을 직접 실행할 수는 없습니다.) 주어진 encfile을 복호화하여 flag 파일 내용을 알 dreamhack.io encfile을 복호화하여 flag 파일 내용을 알아낸 뒤, flag.png에서 플래그를 알아내는 문제이다. encfile을 복호화하기 위해서 rot128.py를 확인했다. rot128.py는 flag.file을 암호화하여 encfile로 저장하는 파일이다. #!/usr/bin/env python3 # 0부터 255까지의 숫자를 16진수로 변환하여 리스트에.. 2023. 11. 8. [Dreamhack] sql injection bypass WAF Advanced https://dreamhack.io/wargame/challenges/416 sql injection bypass WAF Advanced Description Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공 dreamhack.io SQL Injection Bypass WAF에 의해 패치된 문제이다. 가상머신 접속 화면은 이와 같다. 문제 파일로 제공된 app.py를 확인해보면 키워드를 필터링한다. 입력 받은 data를 소문자로 변환한 후에 (lower함수) 필터링하기 때문에 대문자로도 우회할 수 없다. 필터링에 해당하는 키워드를 입력하면 이런 화면이 출력된다. admin 문자열을 이용해서 블라인드 인젝션을 .. 2023. 11. 8. [Dreamhack] [wargame.kr] md5 password https://dreamhack.io/wargame/challenges/337 [wargame.kr] md5 password Description md5('value', true); dreamhack.io VM에 접속해보면 패스워드 입력 란과 소스코드를 볼 수 있는 링크가 있다. get source를 클릭하여 확인해봤다. 소스코드를 보면 md5() 함수의 두 번째 파라미터에 true 값이 담기는 형태로 md5() 함수가 호출되었다. md5() 함수에 두 번째 인자 값을 선택적으로 줄 수 있는데, 이가 raw_ouput에 해당하는 옵션으로 이 옵션에서 취약점이 발생한다. raw_ouput 옵션의 기본 값은 False이고, true 값이 담기게 되면 raw한 binary 형태로 출력이 되며, 이는 아스키(A.. 2023. 11. 1. [Dreamhack] simple_sqli_chatgpt https://dreamhack.io/wargame/challenges/769 simple_sqli_chatgpt 어딘가 이상한 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. chatGPT와 함께 풀어보세요! Reference Server-side Basic dreamhack.io SQL_INJECTION 취약점을 이용하여 플래그를 얻는 문제이다. 플래그는 flag.txt, FLAG 변수에 있다고 한다. 제공되는 파일의 코드를 보면 0을 입력하면 guest로 로그인 할 수 있다. login() 함수를 보면 userid가 admin이고, userlevel이 0이면 플래그가 출력된다고 한다. 현재 select * fro.. 2023. 11. 1. [Dreamhack] baby-sqlite https://dreamhack.io/wargame/challenges/1 baby-sqlite 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요! 해당 문제는 숙련된 웹해커를 위한 문제입니다. dreamhack.io SQL 인젝션 취약점을 이용하여 플래그를 획득하는 문제이다. 로그인을 할 수 있는 페이지가 있다. SQL 인젝션을 하기 위해서 제공된 코드를 봐야 할 것 같다. sql result가 admin이면 FLAG가 출력된다는 것을 알 수 있다. 그러나 DB에 uid가 admin인 데이터가 없으므로 결과 값에서 admin이 나와야 한다. 로그인 할 때, 입력 받은 값은 모두 소문자 처리와 필터링이 된다. 그리고 level 값은 기본으로 9를 가지게 된다. '와 "가 필.. 2023. 10. 4. [Dreamhack] login-1 https://dreamhack.io/wargame/challenges/47 login-1 python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basic dreamhack.io admin 계정으로 로그인하면 플래그를 획득할 수 있는 문제로 보인다. 로그인 페이지에 들어가보니 회원가입과 로그인 기능, 패스워드를 잊었을 때 찾을 수 있는 기능이 있다. 회원가입을 진행하니 BackupCode를 준다. 가입한 계정으로 로그인해보면 UserLevel이 0이다. 이 UserLevel이 1이거나 1 이상인 계정이 admin 권한을 가진 사용자일 것이다. 그리고 url을 보면 17이란 숫자가 있는데, 이를 .. 2023. 10. 4. [Dreamhack] Broken Password 보호되어 있는 글 입니다. 2023. 10. 4. 이전 1 2 3 다음