본문 바로가기

DreamHack

(47)
[DreamHack] phpreg https://dreamhack.io/wargame/challenges/873 phpreg Description php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니 dreamhack.io 난이도: Level 1 index.php Step 1 : Open the door & Go to Step 2 !! index.php를 보면, 아이디와 패스워드를 입력받아 step2.php로 넘기는 것을 확인할 수 있습니다. step2.php step2.php 에서는 Regular Expression을 통해 필터링을 하고 있고, 이후 n..
[DreamHack] cg-simple_sqli https://dreamhack.io/wargame/challenges/890 cg-simple_sqli Description 로그인 웹 서비스입니다. admin 유저로 로그인하면 비밀 정보를 얻을 수 있습니다. SQL Injection 취약점을 이용하여 admin로 로그인하세요! 본 문제는 2023 사이버 가디언즈 보안 캠프 용 실습 dreamhack.io 난이도: Level 1 app.py #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG..
[DreamHack] amocafe https://dreamhack.io/wargame/challenges/899 amocafe Description 아모카페에 오신 것을 환영합니다! 메뉴 번호를 입력하여 주문할 수 있는 웹 서비스가 작동하고 있습니다. 아모의 최애 메뉴를 대신 주문해 주면 아모가 플래그를 준다고 합니다. 첨부 dreamhack.io 난이도: Level 1 app.py #!/usr/bin/env python3 from flask import Flask, request, render_template app = Flask(__name__) try: FLAG = open("./flag.txt", "r").read() # flag is here! except: FLAG = "[**FLAG**]" @app.route('/', met..
[DreamHack] development-env 보호되어 있는 글입니다.
[DreamHack] Format String Bug https://dreamhack.io/wargame/challenges/356/ Format String Bug Description Exploit Tech: Format String Bug에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 // Name: fsb_overwrite.c // Compile: gcc -o fsb_overwrite fsb_overwrite.c #include #include #include void get_string(char *buf, size_t size) { ssize_t i = read(0, buf, size); if (i == -1) { perror("read"); exit(1); } if (i 0 && buf[i..
[DreamHack] Return to Library https://dreamhack.io/wargame/challenges/353/ Return to Library Description Exploit Tech: Return to Library에서 실습하는 문제입니다. dreamhack.io 난이도: Level 1 // Name: rtl.c // Compile: gcc -o rtl rtl.c -fno-PIE -no-pie #include #include const char* binsh = "/bin/sh"; int main() { char buf[0x30]; setvbuf(stdin, 0, _IONBF, 0); setvbuf(stdout, 0, _IONBF, 0); // Add system function to plt's entry system("echo ..
[DreamHack] web-ssrf https://dreamhack.io/wargame/challenges/75/ web-ssrf flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. Reference Server-side Basic dreamhack.io 난이도: Level 2 #!/usr/bin/python3 from flask import ( Flask, request, render_template ) import http.server import threading import requests import os, random, base64 from urllib.parse import urlparse app = Flask(__name__)..
[DreamHack] login-1 https://dreamhack.io/wargame/challenges/47/ login-1 python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basic dreamhack.io 난이도: Level 2 userLevel = { 0 : 'guest', 1 : 'admin' } @app.route('/user/') def users(useridx): conn = get_db() cur = conn.cursor() user = cur.execute('SELECT * FROM user WHERE idx = ?;', [str(useridx)]).fetchone() if user: return rende..