Web/dreamhack(5)
-
[Wargame] dreamhack - session-basic
웹 서버에 접속하니환영한다는 인사말이 있다로그인을 해보기 위해오른쪽 로그인을 눌러보자로그인 창 확인알고있는 정보가 없기 때문에주어진 파일을 열어보자압축 해제 후 파이썬 소스코드 app.py 확인users로 계정을 주어줬다 그런데 밑을 확인해 보니 /admin 경로에세션 스토리지 값을 반환하는 소스코드 확인/admin 경로로 들어가보자admin의 세션 값 확인guest로 로그인을 해서 세션값을admin 세션 값으로 바꿔주자guest 세션 값 1df601add440bb1de534052c35c6d163f2afb2822402646bd876db16df29f3c3 을admin 세션 값 ffc5b3dd95d3e43fe0a3fb6587b7e68bb7810b466af93b61958d8e6095628715 바꿔준다Flag..
2024.05.08 -
[Wargame] dreamhack - cookie
웹 서버에 접속웹 서버에 접속하면 환영한다는 문구 확인오른쪽 위 로그인을 눌러보았다계정을 입력하는 곳 확인 아무런 정보가 없기 때문에주어진 파일 다운로드압축 해제 후 app.py 파일 확인 파일을 열어보니 users 값에id = guestpw = guest확인 후guest로 로그인을 해 보았다내가 관리자가 아니라고 한다개발자 도구 F12 -> application -> cookies확인 결과 username 값이 guest 확인우린 관리자 계정의 id가 admin이라는정보를 알고 있기때문에username값에 admin을 넣어본다Flag값 확인DH{7952074b69ee388ab45432737f9b0c56}
2024.05.08 -
[Wargame] dreamhack - devtools-sources
개발자 도구를 사용하는 듯 하다주어진 파일을 열어보자다운로드 후 압축 해제html형식의 파일들을 열어개발자 도구를 열어 ctrl + f 단축키로flag값 형식 dh 문자열을 검색해본 결과DH{~~~~} 형식의 문자열 확인Flag = DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5}
2024.05.08 -
[Wargame] dreamhack - phpreg
php로 작성된 페이지를 소스코드를 해석하면 될듯하다 로그인 페이지가 나왔다 문제파일을 받아서 웹페이지가 어떻게 동작하는지 확인 해 보자 step2에 있는 소스코드를 확인 해 봤는데 Nickname과 Password에 들어가야 하는 값인 name과 pw의 값이 나와있다 preg_match(): 문자열을 검색하는 함수 php preg_replace(): 함수는 지정된 패턴을 찾아서 다른 패턴으로 바꿔주는 함수 입력한 pw와 [a-zA-Z]를 비교하여 문자가 존재하면 안된다는 것을 확인 input_name에 nyang 문자가 있다면 공백으로 바꿈 input_pw에 \d*\@\d{2,3}(31)+[^0-8\"]\!문자가 있다면 d4y0r50ng 바꾼다 name 값은 dnyang0310값이 입력 되어야하고 pw..
2023.11.19 -
[Wargame] dreamhack - ex-reg-ex
문자열을 입력해서 플래그를 찾으라고 한다 웹 페이지에 들어가보니 입력 할 수 있는 칸이 존재한다 문제파일을 받아 소스코드를 확인해봤더니 입력값이 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ 문자열 과 같다면 flag값을 반환하는 것을 확인 문자열을보니 정규표현식패턴을 사용했다 앞에 문자 r이 있는것을 보아 raw string사용 해 \ (익스케이프) 문자를 그대로 해석해도 된다 \w{5, 7} : 문자를 5개~7개 매치 \d+ : 숫자를 1개 이상 매치 [a-z]{3,7} : a~z 사이에 문자를 3개~7개 매치 \.: 마침표 문자 매치 \w+ : 문자를 1개 이상 매치 나머지는 그대로 입력해도 좋다 flag값 확인
2023.11.19