SWUFORCE/워게임 문제풀이 44

드림핵 라이트업 command-injection-1

문제 사이트에 들어가보니 홈화면이 있고 ping이 있었다. ping에 들어가보니 이런 화면이 나왔다. 흐리게 써있는대로 8.8.8.8을 입력해보았다. 그리고 제공된 app 파이썬 파일을 살펴봤다. 여기 코드가 어떤 힌트가 있는 것 같다. 이때 메타 문자라는 개념이 사용되는데 이를 참고하면 8.8.8.8";cat "flag.py을 사용해야한다. 개발자 모드로 들어가서 요청한 것과 맞지 않는다고 자꾸 뜨는걸 방지하기 위해 패턴이 있는 부분을 지워줬다. 그리고나서 다시 실행해보니 이렇게 플래그가 나온것을 볼 수 있다

드림핵 라이트업 64se64

이건 따로 파일 없고 사이트를 개발자 모드로 살펴보는 문제같다. 소스코드 확인을 위해 개발자 모드에서 들어가봤다. 저기 파란색 박스 아래로 감춰져있었다. 그 다음부터는 어떻게 하는지 몰라서 다른 블로그를 찾아봤더니 base64로 인코딩하면 파이썬 파일이 나온다고 한다. 이 코드를 파이썬에서 실행시켜보면 된다. #!/usr/bin/env python3 asc=[68, 72, 123, 98, 101, 48, 52, 54, 98, 55, 53, 50, 50, 97, 97, 50, 101, 50, 56, 102, 50, 55, 54, 101, 48, 99, 57, 49, 48, 53, 50, 49, 102, 50, 51, 97, 48, 53, 56, 55, 48, 48, 53, 97, 56, 51, 55, 55..

드림핵 라이트업 ex-reg-ex

문제 파일을 받아서 열어보니 파이썬 파일이 있었다. 사이트의 생김새를 보니 파이썬 코드에서 힌트를 얻어 어떤 명령어를 입력하면 플래그가 나올 것 같다. 이 코드에서 가장 중요해 보이는 코드 부분이다. match 뒤 r'과 ' 사이에 여러 문자들이 나열되어있는데 이걸 해석하는 방법을 검색해서 찾아봤다.dr은 문자열, \w{5,7}은 5개에서 7개의 문자가 있다는 것이고  e는 e, \d+는 하나 이상의 숫자를 의미한다. am@는 문자열, [a-z]{3,7}는 3개에서 7개 사이의 소문자 알파벳이다. \.는 마침표이고 \w+는 하나 이상의 문자이다.정확한 답은 없지만 저 조건에만 만족하면 풀릴 것 같다.draaaaae1am@aaa.a을 입력했더니 플래그가 나왔다!

드림핵 라이트업 Flying Chars

이 문제는 따로 파일 없이 사이트만 이용해서 푸는 문제이다. 해당 사이트에 접속해보았다.이렇게 알파벳들이 떠다닌다. 소스코드를 보기위해 페이지 소스보기를 하였다.이 부분이 수상하게 생겨서 살펴봤다.. 랜덤이라는 글자를 봐서는 이게 글자들을 떠다니게 하는 것 같다. 크롬 개발자모드로 들어가서 디자인모드를 켜고 저 Math.random()*60+20을 그냥 1로 바꿨다. 그리고나서 새로고침을 했더니 아래와 같은 모양으로 사이트가 바껴있었다!플래그가 Too_H4rd_to_sEe_th3_Ch4rs_x.x인 것이다

드림핵 라이트업 simple_sqli

SQL 인젝션 취약점을 통해 플래그를 획득하는 문제이다. 문제파일을 받아 파이썬 파일을 열어보았다.admin계정에 로그인해야하는 문제같다. 코드에 userid부분에 admin으로 대체해야한다. userid에 admin을 넣고 나머지는 주석처리를 해줘야한다. 주석처리는 -- 아니면 # 으로 한다.로그인창에 admin"-- 을 넣고 패스워드 1을 넣으니 아래와같이 플래그가 나왔다.

드림핵 라이트업 csrf-1

처음 사이트에 들어갔을 때 나오는 화면이다. vuln(csrf) page 로 들어가면 위 주소에 param= 라고 뜬걸 볼 수 있다. 아래 memo에 들어가보면 hello가 적혀있다. notice flag 페이지에 접속하면 Acess Denied 라는 문자열이 뜬다.마지막인 flag에 접속하면 제출할 수 있는 창이 보인다.저 칸에 공격코드를 넣어야한다. 로컬호스트에 위치하는 이용자가 /admin/notice_flag 페이지를 방문하도록 해야하기 때문에 이미지 태그를 사용해  라는 공격코드를 작성해야 한다. 저 칸에 공격코드를 넣으면 메모에 플래그가 작성된다

드림핵 라이트업 xss-1

사이트에 들어가보니 이런 화면이 떴다.첫번째 메뉴인 vuln에 들어가보니 이렇게 떴다. 위 URL을 보면 파라미터값이 그대로 나온다. 이것을 취약점이 있다고 보는듯 하다.MEMO에 들어가니 hello라 문장이 뜨고 memo?memo=hello로 URL이 나온다. 여기서 맨 뒤를 바꾸면 바뀐대로 사이트에 추가로 뜬다.flag에는 입력하는 칸이 있었는데 여기에서 쿠키를 탈취할 수 있는 코드를 넣을 수 있다.코드를 플래그에 넣어 입력하니 good이라고 뜬다. 나가서 다시 memo에 들어가보았다.이제 플래그가 메모에 나타났다. 해결!

CodeEngn Basic 5번 문제풀이

파일을 다운받고 압축 해제한 모습. 아무거나 치면 Wrong Serial,try again! 이라는 문자가 뜬다. 위 아래 둘 다 맞는 암호를 넣어야 풀리는 것 같다. 이 프로그램을 x86dbg로 디버깅 해보았다 32비트로 사용해야한다고 함 그 문장을 찾았다. 이 위에 Registered User, GFX-754-IER-954 가 키일 것 같다. 위에 보였던 문장으로 풀렸다는 문구가 뜬다