일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 해킹
- webhacking.kr
- 2022 Fall GoN Open Qual CTF
- Buffer Overflow
- h4cking game
- Wargame
- christmas ctf
- KAIST
- deayzl
- Wreckctf
- got overwrite
- TeamH4C
- ctf player
- WEB
- webhacking
- writeup
- hacking
- dreamhack
- reversing
- System Hacking
- hack
- 웹해킹
- hacking game
- 워게임
- cryptography
- python
- CTF
- pwnable
- Gon
- crypto
- Today
- Total
목록dreamhack (2)
deayzl's blog

#!/usr/bin/env python3 from Crypto.Cipher import ARC4 from base64 import b64encode import zlib from secret import flag, key file = {"flag.txt" : flag, "key" : key} def print_menu(): print("1. List file") print("2. Download file") print("3. Add file") print("4. Copy file") print("5. Remove File") print("6. Logout") def download_file(): filename = input("File name >> ").strip() if filename not in ..

index.php 의 소스코드이다.php 로 RESTful api 를 구현한 모습이 보인다. 딱봐도 뭔가 있을 것 같은 flag.php 를 보자면 key)'s value of the Key-Value storage with flagFun fact: (sha1 * sha1 * ... sha1)(flag) == $x (1337 times)EOF); 저 if 문을 통과해야 flag 를 특정 파일에 쓸 수 있다.ip 가 127.0.0.1 이여야 하므로, ssrf 가 가능한 php 파일을 찾아야 한다. array( 'method' => 'POST', "content" => "", //TODO: implement 'header' => $header )));die(file..