1) 문제 정보 로봇만 이용할 수 있는 도박장이에요. 로봇임을 인증하고 경기에서 이겨 플래그를 구매하세요! 소스코드 #!/usr/bin/env python3 import random import signal import sys MENU_GAMBLE = 1 MENU_VERIFY = 2 MENU_FLAG = 3 MENU_LEAVE = 4 money = 500 verified = False def show_menu(): print('=======================================') print('1. go to gamble') print('2. verify you\\'re a robot') print('3. buy flag') print('4. leave') def get_randn()..
baby-sqlite writeup 1) 문제 확인 sql injection을 통해 flag 획득 로그인 페이지를 통해 sql injection 확인 해당 파이썬 코드에서는 필터링을 통해 sql injection을 방어하고 있음 하지만 쿼리문에 직접 sql 문을 삽입하기에 필터링을 우회하여 flag 획득 가능 2) 문제 풀이 Burp suite를 이용하여 uid와 upw의 입력 값을 확인해본다 쿼리문에 level을 이용하여 필터링 우회 uid=test&upw=test&level=1//union//values(char(97)||char(100)||char(109)||char(105)||char(110)) → 공백대신 /**/ +대신 ||를 이용하여 문자열 admin 접근 3) 정답
dreamhack-tools-cyberchef write-up 1) 문제 확인 해당 문제에 포함된 index.html 확인 결과 암호화된 문장 하나와 어떠한 방식으로 암호화 되었는지 확인할 수 있다 따라서 해당 암호화 방식의 역으로 복호화를 진행하면 flag를 획득할 수 있다 2) 문제 풀이 문제정보에서 있는 링크를 통해 복호화 진행 각 복호화 과정을 찾아 해당 암호화 문장을 넣으면 끝! 3)정답 DH{cyberchef-tools-encoderwwowowowo!!!}