호그와트 357

웹해킹 18번 문제

|/|\(|\)|\t|\||&|union|select|from|0x” 문자 들을 찾으려고한다면 no hack의 문자열을 보여주고 종료한다. 필터링 되는 문자열: 공백, /,(,),|,&,union,select,from,0x,tab ​ 핵심 쿼리문: "select id from chall18 where id='guest' and no=$_GET[no]" ​ %20 select id from chall18 where id='guest' and no='1' or where id='admin' and no = '2' select id from chall18 where id='guest' and no='1'%20or%20where%20id='admin'%20and%20no%20=%20'2' select id fr..

호그와트 2021.10.16

시큐어mail(Dreamhack)

문제 자체에 담긴 로직 자체는 굉장히 간단했다 맨 처음에 리버싱 문제라고 해서 디버거에 담는 문제인 줄 알고 아이다ida와 디버거에 넣어보았지만 pe파일이 아니라는 답만 얻게 되었다 그런데 파일 형태를 보니 아주 간단했다 html 파일이고 자바스크립트로 되어 있다는 것을 알 수 있었다 열어보니 내용 역시 간단했다 생년월일로 되어있는 비밀번호가 형성되어있고 그걸 브루트포스를 사용해서 풀어내라는 것이 문제라는 것을 쉽게 알 수 있었다 ​ 그러나 진짜 문제가 되는 부분은 바로 이 부분부터였다 javascript를 까서 열어보니

호그와트 2021.10.16

재밌는 ssrf(Dreamhack)

아주 재미있고 흥미로운 ssrf 문제이다 여기서 알게된 가장 중요한 한 가지는 리플에서 가동해도 콘솔이 아니라 shell로 가동하면 포트값을 정확히 지정할 수 있어서 원하는 계산이 가능하다는 것이었다 보통 쉘 코드로 파이썬 침투하는 경우에 (내 생각이 맞다면 일단 웹의 경우에) 리플에 있는 shell로도 가능하다는 것을 알 수 있었다 ​ 밑에는 대략적인 txt 무덤이다 ​ DH{REh7NDNkZDI-----비밀--------xN2FkNzF9} ​ data:image/png;base64, PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0 MvL0R------비밀-------gICAgICJodHRwOi8vd3d3Lncz Lm9yZy9UUi9odG1sNC9zdHJpY3QuZHRkIj4KPG..

호그와트 2021.10.16

proxy(Dreamhack)

주어진 프로그램을 보면 어렵지 않게 정답을 맞춰 나갈 수 있다 host : 127.0.0.1 port : 8000 Data : POST /admin HTTP/1.1 host: host1.dreamhack.games Connection: keep-alive User-Agent: Admin Browser DreamhackUser: (hello) cookie: (namanm) Content-Length: 12 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 (get flag) 당연히 위의 내용은 기본틀에 해당하는 내용이고 이를 바탕으로 각자 답을 찾아나가길 권해드린다 차분히 생각하다보면 어렵지 않게 답을 맞출 수 있다

호그와트 2021.10.13

호박부수기 (Dreamhack)

오랜만에 호박 부수기 게임에 들어가서 다시 진행시켜보았다 얼마 안 있어서 어떤 아이디어 하나를 얻을 수 있었는데 콘솔은 js로 움직인다는 사실이었다 ​ js로 움직이기 때문에 html같은 걸 아무리 때려박아도 애가 소화를 못하는 것이었다 ​ var pumpkin = [ 124, 112, 59, 73, 167, 100, 105, 75, 59, 23, 16, 181, 165, 104, 43, 49, 118, 71, 112, 169, 43, 53 ]; var counter = 0; var pie = 10; ​ function make() { if (0 < counter && counter

호그와트 2021.10.13

php-1(Dreamhack)

http://host1.dreamhack.games:24045/?(플래그) 여기서 얻은 값을 decode하면 플래그를 얻을 수 있다 역시나 간단한 웹해킹 문제였다 이 문제에서 원하는 것은 /var/www/uploads/flag.php 에 도달하는 것이었다 문제에도 거기에 도달하면 플래그 값을 얻을 수 있다고 아주 친절하게 쓰여있다 그러나 문제점이 하나 있는데 필터되는 과정이 하나 있다는 것이다 이 필터링을 지나쳐서 저 위에 나와 있는 값에 도달하라는 것이 이 문제가 원하는 바였다 웹해킹 기본적인 워게임들은 거의 다 이와 비슷한 것 같다 원하는 값이 있고 그 원하는 값에 도달하면 플래그 값을 얻을 수 있다 그러나 기본적으로 막아내는 필터링이 존재한다 따라서 그 필터링을 피해서 원하는 값에 도달하는 것이 문..

호그와트 2021.10.11