본문 바로가기

Wargame/Dreamhack

(20)
[Dreamhack] CSRF-2 csrf-2 | 워게임 | Dreamhack csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 문제 파일을 다운받고 접속 정보에 링크 클릭. 첫번째 vuln(csrf) page 클릭하면 나오는 화면. 두번째 flag 클릭하면 나오는 화면. 세번째 login 클릭하면 나오는 화면. 파일 코드. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib imp..
[Dreamhack] XSS-2 xss-2 | 워게임 | Dreamhack xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference ClientSide: XSS dreamhack.io 문제 파일을 다운받은 뒤 접속 정보의 파란 링크를 클릭. 버튼 세개가 뜨는 것을 볼 수 있다. 첫번째 버튼 vuln 클릭. 두번째 버튼 memo 클릭. 아까 막 들어갔을 땐 hello가 하나였는데 접속할 때마다 hello가 늘어나는 모양이다. memo가 flag를 반환해 출력한다는 것이다. 세번째 버튼 flag 클릭. XSS 필터링이 걸려있어서 input에 입력값을 넣고 XSS 우회를 진행해야 한다고 한다. 구글에 XSS..
[Dreamhack] rev-basic-1 rev-basic-1 | 워게임 | Dreamhack rev-basic-1 Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 위 링크에서 문제 파일을 다운받아 압축을 풀면 chall1.exe 파일이 나온다. 이를 x64dbg에서 열어준다. 문자열을 검색해 Correct를 찾아 더블클릭한다. 아래의 사진의 주석에 따르면 Input을 입력 받아서 test eax, eax를 이용해 정해진 값과 비교를 하여 Correct와 Wrong을 출력하는 모양이다. 구해야 할 것은 Correct를 출력하는 입력값이 ..
[Dreamhack] rev-basic-0 rev-basic-0 | 워게임 | Dreamhack rev-basic-0 Reversing Basic Challenge #0 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 여기서 문제 파일을 받아 압축을 풀어준다. 리버싱할 파일은 chall0.exe이다. 파일을 Immunity Debugger로는 열 수가 없어서 (여는 방법이 있는데 내가 모르는 것일 수도 있지만) 구글링을 하다가 아래 링크에서 64 bit 파일을 열 수 있다고 하는 Ollydbg 를 다운받았다. SourceForge.net 에서 x64dbg 다운로드 크게 다르지 않다. 문자열..