반응형

CTF 45

드림핵 cookie (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다, admin 계정으로 로그인을 성공하면 플래그를 획득할 수 있다. 문제 파일을 다운로드 받는다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./f..

드림핵 session-basic (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/409/ session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Background: Cookie & Session dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다, admin 계정으로 로그인에 성공하면 플래그를 획득이 가능하다고 한다. 쿠키와 세션으로 인증 상태를 관리하는 서비스이다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for ..

[Lord of SQL Injection] gremlin 문제 풀이

문제 정보 문제 이름 : gremlin https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr SQL Injection공부할때 매우 좋은 워게임 사이트라고 한다. 문제 설명 이번 문제에서는 코드가 주어진다. preg_match라는 필터링 함수가 있다. preg_match함수는 해당 문자열에서 전달받은 정규 표현식과 패턴이 일치하지 검사하는 함수이다. preg_match의 첫 번째 인수는 필터링 할 문자를 넣고 두 번째 인수에는 우리가 입력한 문자를 넣고 세 번째 인자에는 필터링할 문자와 우리가 입력한 문자가 일치할 경우 그 문자를 $matches에 배열로 저장한다. 즉 필터링이 당한 문자가 matches에 저장된다는 소리이다. 매칭에 성공하면 1이 반환되고..

[reversing.kr] Easy Crack

문제 설명 Easy Crack을 실행하면 문자열을 입력받을 수 있는 창이 뜨고 확인을 누르면 문자열이 키와 맞는지 검증하는 프로그램이다. Password가 틀렸을 경우 Incorrect Password라는 경고창을 띄운다. flag값은 올바른 Password값이다. 문제 풀이 x64디버거를 사용하여 리버싱해보도록 하겠다. 처음에 실행하면 이런 화면이 뜬다. f9번을 눌러 entry포인트로 진입하도록 하겠다. 라이센스 키를 검증하는 방법은 여러가지가 있지만 콜스택을 이용하여 검증부분을 찾는 방법을 선택하겠다. 첫 번째, f9번을 눌러 프로그램을 실행한 후 아무값이나 입력을 넣어서 경고창을 띄운다. 두 번째, 중지버튼을 누른다. 마지막 호출 스택에 들어간다. 호출 스택에 들어가면 최근에 불러온 easy_cr..

[pwnable.xyz] Welcome 문제

Welcome 문제 https://pwnable.xyz/challenges/ pwnable.xyz If all pwnables could be just note taking, menu driven, x86 binaries... pwnable.xyz 위 사이트에서 해당 문제를 풀 수 있다. 문제 설명 해당 문제를 실행하면 Welcome이라고 반겨주고 어떤 주소를 Leak한다. 메시지의 길이를 입력하고 메시지를 입력하면 입력한 문자열을 다시 출력해주는 프로그램이다. disas main이 안된다. - 1차 멘붕 - 그리고 function을 살펴봐도 메인이없고 아무것도 안나온다. - 2차 멘붕 - checksec을 해봤지만 set logging enabled라고 뜬다. 뭔소리인지 모르겠지만 main화면은 안보인..

Protostar Stack5[RTL이용하여 문제 풀이]

Protostar Stack5 RTL 기법을 이용하여 문제풀이 https://exploit.education/protostar/stack-five/ Stack Five :: Andrew Griffiths' Exploit Education Stack Five Stack5 is a standard buffer overflow, this time introducing shellcode. This level is at /opt/protostar/bin/stack5 Hints At this point in time, it might be easier to use someone elses shellcodeIf debugging the shellcode, use \xcc (int3) to stop t exploit...

드림핵 shell_basic (Level1) Write up

shell_basic 문제 https://dreamhack.io/wargame/challenges/410/ shell_basic Description 입력한 셸코드를 실행하는 프로그램입니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag 위치와 이름은 /home/ dreamhack.io 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 main함수가 아닌 다른 함수들은 execve와 execveat와 같은 시스템 콜을 사용하지 못한다고하고, flag의 위치는 /home/shell_basic/flag_name_is_loooooong 위치에 있다. execve와 같은 시스템콜을 사용하지 못하는 것을보면 파일을..

반응형