DreamHack (12) 썸네일형 리스트형 Switching Command https://dreamhack.io/wargame/challenges/1081 Switching Command Description Not Friendly service... Can you switching the command? dreamhack.io 개요 이 문제의 골자는 PHP의 switch-case 문에서 사용하는 loose-comparison을 악용하여, 로그인하려는 사용자가 admin인 것처럼 속이는 것이다. 취약점 분석 맨 처음에는 "index.php" 에서 JSON 데이터를 파싱한 다음, username이 "admin"이라면 문자열 "no hack"을 화면에 표시하고 작업을 진행하지 않는다. 따라서 "그림 1"의 "Username"에 "admin"을 입력하더라도, shell을 얻는 등의 .. simple_sqli_chatgpt https://dreamhack.io/wargame/challenges/769 simple_sqli_chatgpt 어딘가 이상한 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. chatGPT와 함께 풀어보세요! Reference Server-side Basic dreamhack.io 이 문제는 SQL 인젝션 문제이다. 서버의 소스코드를 살펴보면서 그 이유를 살펴보도록 하자. 웹페이지는 물론, 서버에서도 사용자가 입력하는 값(userlevel)을 필터링을 안하고 있다. userlevel에 SQL 구문을 넣어서 userlevel을 0으로 만들면, admin으로 로그인 할 수 있을 것 같다. 예상과 달리, admin대신 g.. PHPreg https://dreamhack.io/wargame/challenges/873 phpreg Description php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니 dreamhack.io 결론 먼저 얘기하자면, 정규표현식 문제이다. step1의 이름(input_name)에서는 정규표현식을 우회해야 하고, 비밀번호(input_pw)에서는 정규식에 부합하는 문자열을 써넣어야 한다. step2에서는 " flag"문자열을 탐지하는 정규 표현식을 우회해야 한다. 우선 step1 부터 살펴보자. 1) "//pw filtering".. DreamHack) ex-reg-ex https://dreamhack.io/wargame/challenges/834 ex-reg-ex Description 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. dreamhack.io 문제에서 주어진 링크에 들어가서, 알맞은 값을 써넣으면 flag가 나오는 형식의 문제이다. 그러면, 무엇을 기준으로 알맞는지 파악할까? 정규표현식(Regular Expression)을 이용해서 맞는지 아닌 지 파악한다. 제공하는 코드를 한번 보자. m은 입력받은 값이 정규식에 들어맞는 지를 판단한다. 만약 정규식에 부합한다면, flag를 화면에 표시한다. 그러면 주어진 정규식 " dr\w{5,7}e\d+am.. 이전 1 2 다음