Web/dreamhack(2)
-
[Wargame] dreamhack - phpreg
php로 작성된 페이지를 소스코드를 해석하면 될듯하다 로그인 페이지가 나왔다 문제파일을 받아서 웹페이지가 어떻게 동작하는지 확인 해 보자 step2에 있는 소스코드를 확인 해 봤는데 Nickname과 Password에 들어가야 하는 값인 name과 pw의 값이 나와있다 preg_match(): 문자열을 검색하는 함수 php preg_replace(): 함수는 지정된 패턴을 찾아서 다른 패턴으로 바꿔주는 함수 입력한 pw와 [a-zA-Z]를 비교하여 문자가 존재하면 안된다는 것을 확인 input_name에 nyang 문자가 있다면 공백으로 바꿈 input_pw에 \d*\@\d{2,3}(31)+[^0-8\"]\!문자가 있다면 d4y0r50ng 바꾼다 name 값은 dnyang0310값이 입력 되어야하고 pw..
2023.11.19 -
[Wargame] dreamhack - ex-reg-ex
문자열을 입력해서 플래그를 찾으라고 한다 웹 페이지에 들어가보니 입력 할 수 있는 칸이 존재한다 문제파일을 받아 소스코드를 확인해봤더니 입력값이 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ 문자열 과 같다면 flag값을 반환하는 것을 확인 문자열을보니 정규표현식패턴을 사용했다 앞에 문자 r이 있는것을 보아 raw string사용 해 \ (익스케이프) 문자를 그대로 해석해도 된다 \w{5, 7} : 문자를 5개~7개 매치 \d+ : 숫자를 1개 이상 매치 [a-z]{3,7} : a~z 사이에 문자를 3개~7개 매치 \.: 마침표 문자 매치 \w+ : 문자를 1개 이상 매치 나머지는 그대로 입력해도 좋다 flag값 확인
2023.11.19