Iriton's log

[Dreamhack/Wargame] Lv.1 simple-web-request write-up 본문

WebHacking/WarGame

[Dreamhack/Wargame] Lv.1 simple-web-request write-up

Iriton 2023. 5. 30. 20:13

문제 정보
STEP 1
STEP 2

 STEP을 단계별로 거치지 않고 임의로 하이퍼링크를 타고 들어가면 위와 같은 문구가 뜬다.

 

코드 분석


STEP1

param과 param2가 각각 getget, rerequest이기만 하다면 32번째 줄 조건문을 통과하면서 

step2로 넘어간다.

 

STEP2

prev_step_num(입력값)이 step1_num과 일치해야 조건문에 진입할 수 있다.

전역변수 step2_num은 int.from_byte(os.urandom(16), sys.byteoreder)의 값을 저장한다.

근데 여기선 리턴값이 flag.html이 아니라 step2.html 이라서 뭔 의미가 있나 싶다.

 

/flag

prev_step_num에 저장되는 입력값이 step2_num과 일치하고

param과 param2에 저장되는 입력값이 각각 pooost, requeeest이면 flag를 띄운다.

 

step1_num과 step2_num은 코드에서 안 보이는 거 같으니 문제를 풀며 찾으러 가 봤다.

 

 

문제 풀이


 

/step1에서 코드에서 찾은 문자열을 입력해 주면 바로 step2로 넘어간다.

 

/step2 로 넘어오니 url에서

prev_step_num=77752236180245725217344199270514989471

를 확인할 수 있었다.

 

코드 33번째 줄에서 url.for()함수를 통해 step1_num 값이 전달된 것으로 보인다.

 

근데 /flag 코드에서 살펴본 바로

param에는 pooost, param2에는 requeeest가 들어가야 한다.

 

 

 

'WebHacking > WarGame' 카테고리의 다른 글

[Webhacking.kr] old-42 write-up  (0) 2023.09.18
[Webhacking.kr] old-19 write-up  (0) 2023.09.17
[Dreamhack/Wargame] Lv.1 ex-reg-ex write-up  (0) 2023.05.30
[Dreamhack/Wargame] Lv.1 proxy-1  (0) 2023.05.21
[Dreamhack/Wargame] Lv.1 simple-ssti  (0) 2023.05.17
Comments