wargame(5)
-
video_in_video 풀이 (PW = FLAG 앞 10글자)
보호되어 있는 글입니다.
2024.07.13 -
Robot Only 풀이
#!/usr/bin/env python3 import random import signal import sys MENU_GAMBLE = 1 MENU_VERIFY = 2 MENU_FLAG = 3 MENU_LEAVE = 4 money = 500 verified = False def show_menu(): print('=======================================') print('1. go to gamble') print('2. verify you\'re a robot') print('3. buy flag') print('4. leave') def get_randn(): return random.randint(0, 0xfffffffe) def gamble(): global money ..
2023.09.05 -
[wargame.kr] login filtering 풀이
소스코드 제일 아래에 있는 아이디랑 비번?처럼 보이는 것을 써서 로그인부터 해보겠습니다. you have blocked accounts. 라고 써져있는 걸 보니 사용할 수 없는 계정인가 봅니다. blueh4g / blueh4g1234ps 계정도 마찬가지였습니다. 이제 페이지가 어떻게 작동하는지 알았으니, 본격적으로 소스코드를 해석해보겠습니다. 코드의 윗부분은 문제 풀이에 그다지 도움되지 않는 부분이니, 설명은 생략하도록 하겠습니다. 여기 있는 if문이랑 sql구문이 중요해 보입니다. 차근차근 분석해보겠습니다. id가 존재할 때, id가 guest 또는 blueh4g라면 "your account is blocked"를 출력해줍니다. 아니라면 "login ok"를 출력해주고 FLAG를 출력해줍니다. id가 ..
2022.01.01 -
welcome 풀이
흠...? 코드를 보니 그냥 서버만 접속하면 FLAG를 딸 수 있을 것 같습니다. natcat으로 주어진 접속 정보에 접속해보겠습니다. ???? natcat 사용법만 알면 점수 꽁으로 먹는 문제네요? 이번 글은 풀이라고 해도 될지 의심이 가는 수준이네요..ㅋㅋ
2021.07.22 -
리버싱 실전 | 워게임 풀이 - Ubuntu Linux
- main 파일 분석 (반복문 전) 우선 main 파일 분석이 우선일 것 같아 메모장에 적어가며 분석했습니다. s : 사용자가 입력한 문자열이 들어가는 string형 변수 0x555555755080 dest : s가 복사될 변수 0x5555557550c0 n : s의 길이가 담겨있는 변수 a : rbp-4 b : rbp-8 c : rip+0x2076c d : rip+0x2007dd 1. read 0, s, 0x31가 인자로 들어간 상태에서 입력을 받습니다. +) read 함수는 자세하게 분석 하지 않아도 될 것 같아서 딱 여기까지만 하고 끝냈습니다 2. strlen 사용자가 입력한 s라는 문자열의 길이를 반환합니다. +) 이것 역시 이정도 정의만 생각해놓고 생략 3. strcpy strcpy에 dest..
2021.05.31