WARGAME/misc 3

[dreamhack] set-int

드림핵 set-int 파일 분석 우선 파일을 다운 받아 보면 다음과 같은 c 코드가 들어있습니다 //Name: chall.c //Compile: gcc chall.c -o chall -no-pie -fno-stack-protector #include #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main(int argc, char *argv[]){ uns..

WARGAME/misc 2023.09.29

[dreamhack] 64se64

웹사이트로 들어가면 다음과 같이 뜹니다. 여기서 html 소스를 확인해보면 다음과 같이 숨겨진 항목을 볼 수 있습니다! (저는 파일 다운 안받고 그냥 크롬 f12 눌러서 봤습니다..) 일단 ==으로 끝났으니 value는 base64 인코딩 된 것 같죠?? 그럼 cyberchef를 이용해서 디코딩해주면 다음과 같이 나옵니다 그럼 얘를 파이썬 파일로 돌려줍니다! (저는 귀찮아서 온라인 파이썬 컴파일러로 돌려줬습니다) 이렇게 플래그가 바로 뜹니다! ㅎㅎ

WARGAME/misc 2023.06.29

[dream hack] baby-linux

참 재밌는 문제입미다 웹사이트를 실행해보면요 요렇게 생겼습니다 ​ 그럼 이제 python 파일을 한번 볼게여 ​ 이 코드를 한번 분석해 봅시다. ​ user_input = request.form.get('user_input') cmd = f'echo $({user_input})' 우선 요 부분을 보면 웹페이지에서 볼 수 있는 text 입력 칸이 user_input이라는 변수로 받게 되고 cmd라는 변수에 저장됩니다. ​ if 'flag' in cmd: return render_template('index.html', result='No!') 그리고 만약 우리가 입력한 값에 'flag'라는 철자가 들어가게 된다면 무조건 No!를 출력하도록 되어있는 걸 볼 수 있습니다. ​ try: output = subp..

WARGAME/misc 2023.05.30