๋ฐ์ํ ๋ถ๋ฅ ์ ์ฒด๋ณด๊ธฐ50 [Dreamhack] Level1: random-test ๐๏ธ Access์ ํ๊ธฐ๋ฅผ ๋ง์ ๋๋ฆผ์ด์๊ฒ ์ฌ๋ฌผํจ์ด ๋ฐฐ์ ๋์์ต๋๋ค. ํ์ง๋ง ๊ธฐ์ต๋ ฅ์ด ์ ์ข์ ๋๋ฆผ์ด๋ ์ฌ๋ฌผํจ ๋ฒํธ์ ์๋ฌผ์ ๋น๋ฐ๋ฒํธ๋ฅผ ๋ชจ๋ ์์ด๋ฒ๋ฆฌ๊ณ ๋ง์์ด์... ๋๋ฆผ์ด๋ฅผ ์ํด ์ฌ๋ฌผํจ ๋ฒํธ์ ์๋ฌผ์ ๋น๋ฐ๋ฒํธ๋ฅผ ์์๋ด ์ฃผ์ธ์!์ฌ๋ฌผํจ ๋ฒํธ๋ ์ํ๋ฒณ ์๋ฌธ์ ํน์ ์ซ์๋ฅผ ํฌํจํ๋ 4์๋ฆฌ ๋๋ค ๋ฌธ์์ด์ด๊ณ , ๋น๋ฐ๋ฒํธ๋ 100 ์ด์ 200 ์ดํ์ ๋๋ค ์ ์์ ๋๋ค. ๋ ๊ฐ์ ๋ง๊ฒ ์ ๋ ฅํ๋ฉด ํ๋๊ทธ๊ฐ ์ถ๋ ฅ๋ฉ๋๋ค. ํ๋๊ทธ๋ FLAG ๋ณ์์ ์์ต๋๋ค.ํ๋๊ทธ ํ์์ DH{...} ์ ๋๋ค. ๐พ Exploit Algorithm & Payload> app.py๋๋ณด๊ธฐ#!/usr/bin/python3from flask import Flask, request, render_templateimport stringimport rand.. 2024. 3. 4. [Dreamhack] Level1: [wargame.kr] strcmp ๐๏ธ Access if you can bypass the strcmp function, you get the flag. ๐พ Exploit Algorithm & Payload > view-source ๋๋ณด๊ธฐ password : view-source #1 : '/' ํ์ด์ง์์ password๋ฅผ ์ ๋ ฅํ ์ ์๋ ํผ์ด ์๊ณ 'chk' ๋ฒํผ์ ๋๋ฅด๋ฉด ํจ์ค์๋๊ฐ ํ๋ฆฐ์ง ํ์ธํ ์ ์๋ค. : '/?view-sourc' ํ์ด์ง์์๋ PHP ์น ํ์ด์ง์ ์ผ๋ถ๋ฅผ ํ์ธํ ์ ์๋ค. : strcmp ์ทจ์ฝ์ ์ ์ด์ฉํ๋ฉด ํ๋ฆด ๊ฒ์ด๋ผ๋ ๊ฒ์ ์ ์ถํ ์ ์๋ค. #2 strcmp(): ๋ ๋ฌธ์์ด์ด ๊ฐ์ผ๋ฉด 0์, ๊ฐ์ง ์์ผ๋ฉด 0์ด ์๋ ๊ฐ์ ๋ฐํ strncmp(): ๋ ๋ฌธ์์ด์ ์ํ๋ ๊ธธ์ด๋งํผ ๊ฐ์ผ๋ฉด 0์ ๊ฐ์ง ์์ผ๋ฉด 0์ด ์๋ ๊ฐ์ .. 2024. 2. 25. [Dreamhack] Level2: login-1 ๐๏ธ Access python์ผ๋ก ์์ฑ๋ ๋ก๊ทธ์ธ ๊ธฐ๋ฅ์ ๊ฐ์ง ์๋น์ค์ ๋๋ค. "admin" ๊ถํ์ ๊ฐ์ง ์ฌ์ฉ์๋ก ๋ก๊ทธ์ธํ์ฌ ํ๋๊ทธ๋ฅผ ํ๋ํ์ธ์. ๐พ Exploit Algorithm & Payload > app.py ๋๋ณด๊ธฐ #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for, session, g import sqlite3 import hashlib import os import time, random app = Flask(__name__) app.secret_key = os.urandom(32) DATABASE = "database.db" userLevel = { 0 : 'gu.. 2024. 2. 25. [Dreamhack] CTF Season 5 Round #4 - BypassIF ๐๏ธ Access Admin์ KEY๊ฐ ํ์ํฉ๋๋ค! ์๋ง์ KEY๊ฐ์ ์ ๋ ฅํ์ฌ ํ๋๊ทธ๋ฅผ ํ๋ํ์ธ์. ํ๋๊ทธ ํ์์ DH{...} ์ ๋๋ค. ๐พ Exploit Algorithm & Payload > ./app.py ๋๋ณด๊ธฐ #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template, redirect, url_for import string import os import hashlib app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" KEY = hashlib.md5(FLAG.encode()).h.. 2024. 2. 25. ์ด์ 1 2 3 4 5 6 7 ยทยทยท 13 ๋ค์ ๋ฐ์ํ