Iriton's log
[Dreamhack/Wargame] Lv.1 simple-web-request write-up 본문
STEP을 단계별로 거치지 않고 임의로 하이퍼링크를 타고 들어가면 위와 같은 문구가 뜬다.
코드 분석
param과 param2가 각각 getget, rerequest이기만 하다면 32번째 줄 조건문을 통과하면서
step2로 넘어간다.
prev_step_num(입력값)이 step1_num과 일치해야 조건문에 진입할 수 있다.
전역변수 step2_num은 int.from_byte(os.urandom(16), sys.byteoreder)의 값을 저장한다.
근데 여기선 리턴값이 flag.html이 아니라 step2.html 이라서 뭔 의미가 있나 싶다.
prev_step_num에 저장되는 입력값이 step2_num과 일치하고
param과 param2에 저장되는 입력값이 각각 pooost, requeeest이면 flag를 띄운다.
step1_num과 step2_num은 코드에서 안 보이는 거 같으니 문제를 풀며 찾으러 가 봤다.
문제 풀이
/step1에서 코드에서 찾은 문자열을 입력해 주면 바로 step2로 넘어간다.
/step2 로 넘어오니 url에서
prev_step_num=77752236180245725217344199270514989471
를 확인할 수 있었다.
코드 33번째 줄에서 url.for()함수를 통해 step1_num 값이 전달된 것으로 보인다.
근데 /flag 코드에서 살펴본 바로
param에는 pooost, param2에는 requeeest가 들어가야 한다.
'WebHacking > WarGame' 카테고리의 다른 글
[Webhacking.kr] old-42 write-up (0) | 2023.09.18 |
---|---|
[Webhacking.kr] old-19 write-up (0) | 2023.09.17 |
[Dreamhack/Wargame] Lv.1 ex-reg-ex write-up (0) | 2023.05.30 |
[Dreamhack/Wargame] Lv.1 proxy-1 (0) | 2023.05.21 |
[Dreamhack/Wargame] Lv.1 simple-ssti (0) | 2023.05.17 |
Comments