반응형

워게임 21

드림핵 simple-web-request Write Up

문제 설명 STEP 1과 2를 거쳐서 FLAG 페이지에 도달하면 플래그를 출력할 수 있다. 일단 먼저 / 페이지를 보면 index.html 을 렌더링 하고있다. index.html 페이지를 보면 STEP1, STEP2, FLAG 페이지가 존재한다. step1 페이지의 코드를 보자 step1 소스코드 @app.route("/step1", methods=["GET", "POST"]) def step1(): #### 풀이와 관계없는 치팅 방지 코드 global step1_num step1_num = int.from_bytes(os.urandom(16), sys.byteorder) #### if request.method == "GET": prm1 = request.args.get("param", "") prm..

rev-basic-1 LEVEL 1

1. 문제 정보 1.1 문제 이름 rev-basic-1 (dreamhack) 1.2 문제 설명 문제를 실행하면 문자열을 받도록 되어있다. 문자열을 넣었을 때 프로그램 내부에서 검증을 거쳐 검증이 통과하면 Correct 통과하지 못하면 Worng을 출력한다. 1.3 문제 분야 ◼️ 리버싱 2. 풀이 2.1 정적 분석 Shift + f12를 눌러 문자열을 검색하였다. 'Input :', 'Correct', 'Wrong' 등 다양한 문자열이 존재를 한다. 검증부분이 통과할 때 Correct 부분이 출력될 것이므로 이 부분을 분석하겠다. 더블클릭으로 Correct 부분에 접근하고 x를 통해 문자열이 호출하는 함수로 접근을 하였다. 먼저 sub_1400013E0와 sub_140001440 함수를 먼저 분석해 보겠..

rev-basic-0 LEVEL 1

1. 문제 정보 1.1 문제 이름 rev-basic-0 (dreamhack) 1.2 문제 설명 문제를 실행하면 문자열을 받도록 되어있다. 문자열을 넣었을 때 프로그램 내부에서 검증을 거쳐 검증이 통과하면 Correct 통과하지 못하면 Worng을 출력한다. 1.3 문제 분야 ◼️ 리버싱 2. 풀이 2.1 정적 분석 Shift + f12를 눌러 문자열을 검색하였다. 'Input :', 'Correct', 'Wrong' 등 다양한 문자열이 존재를 한다. 검증부분이 통과할 때 Correct 부분이 출력될 것이므로 이 부분을 분석하겠다. 더블클릭으로 Correct 부분에 접근한다. x를 통해 문자열이 어떤 함수를 호출하는지 알 수 있다. 그림 3번을 보면 main+57번째에서 호출하는 것을 알 수 있다. mai..

PWNABLE.KR [collision]문제

collision https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 아빠가 오늘 멋진 MD5 해시 충돌에 대해 이야기해주셨어요. 나도 저런거 해보고싶다! ssh로 col@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 문제에 접속을 한 후 ls명령어로 디렉토리의 내용을 출력하였다. col, col.c, flag 파일을 확인할 수 있다. col.c소스코드를 한번 살펴보겠다. col.c 소스코드 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(..

PWNABLE.KR [fd]문제

fd 문제 https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 영어를 한번 해석해 보겠다. 엄마 리눅스 파일디스크립트가 뭐야? - 리눅스 파일 디스크립트에 대한 문제인 것 같다.- 너 혼자 못풀면 링크를 보고 따라해라!! ssh로 fd@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 ssh로 fd@pwnable.kr -p2222로 접속하였다. 계정의 비밀번호는 guest이다. ls -l 명령어로 디렉토리안에 있는 파일을 자세하게 출력하였다. 파일을 확인해 보니 setUID로 설정되어있는 fd라는 실행파일이 있고, fd.c파일과 flag파일도 ..

Protostar Stack4 문제

Protostar Stack4 https://exploit.education/protostar/stack-four/ Stack Four :: Andrew Griffiths' Exploit Education Stack Four Stack4 takes a look at overwriting saved EIP and standard buffer overflows. This level is at /opt/protostar/bin/stack4 Hints A variety of introductory papers into buffer overflows may help.gdb lets you do “run < input”EIP is not directly aft exploit.education 위 사이트에 접속을 하..

반응형