Ctrl-C

2026. 2. 19. 17:15·Dreamhack 워게임/Lv.1
반응형

문제설명

Copy it if you can!

 

플래그의 형식은 WaRP{...}입니다.


코드 분석

import hashlib
import base64

def bytes_to_long(a):
    return int.from_bytes(a, byteorder='big')
def long_to_bytes(a):
    return a.to_bytes((a.bit_length()+7)//8, byteorder='big')

print(long_to_bytes(548488142063681088110499188198346596132432266189304030893626^bytes_to_long(base64.b64encode(hashlib.sha256(input().rstrip().encode('utf-8')).digest())[13:36])))
  • byte_to_long(a): 바이트 → 큰 정수(int.from_bytes, big-endian)
  • long_to_bytes(a): 정수 → 바이트(to_bytes, big-endian)
  • 입력 문자열을 공백 제거 후 UTF-8 바이트로 변환
  • SHA-256 해시 계산
  • 13:36 인덱스(총 23바이트)만 잘라냄
  • 잘라낸 23바이트 정수로 반환
  • 고정된 큰 정수와 XOR 연산
  • long_to_bytes(...)

요약하면, 입력 값을 SHA-256 → Base64 → 부분 슬라이스한 값을 정수화한 후, 고정 키와 XOR한 암후화/난독화 결과를 바이트로 출력함


익스플로잇

해당 문자열을 코드에 삽입하면 되는 듯하다.

 

드래그랑 F12 개발자도구가 막혀있다.

burpsuite을 켜서 응답으로 온 문자열을 복사해주면 될 것 같다.

반응형

'Dreamhack 워게임 > Lv.1' 카테고리의 다른 글

My Best Friend  (0) 2026.02.19
Hangul - Revenge  (0) 2026.02.19
Pearfect Markdown  (0) 2026.02.15
Simple Note Manager  (0) 2026.02.15
Logical  (0) 2026.02.14
'Dreamhack 워게임/Lv.1' 카테고리의 다른 글
  • My Best Friend
  • Hangul - Revenge
  • Pearfect Markdown
  • Simple Note Manager
y3onbug5
y3onbug5
y3onbug5 님의 블로그 입니다.
  • y3onbug5
    y3onbug5 님의 블로그
    y3onbug5
  • 전체
    오늘
    어제
    • 분류 전체보기 (167) N
      • Alpacahack (19) N
      • Dreamhack 워게임 (49)
        • Lv.1 (40)
        • Lv.0 (4)
        • LV.2 (3)
        • LV.3 (2)
      • [Dreamhack] Web Beginner (3)
      • [Dreamhack] Web Hacking (17)
        • 웹 기초 지식 (4)
        • Cookie & Session (2)
        • Cross-Site Scripting(XSS) (1)
        • Cross-Site Request Forgery (1)
        • SQL Injection (4)
        • NoSQL Injection (2)
        • Command Injection (1)
        • File Vulnerability (1)
        • Server-Side Request Forgery (1)
      • [Dreamhack] Web Hacking Client-Side (10)
        • XSS Filtering Bypass (2)
        • Content Security Policy (CSP) (2)
        • CSRF,CORS Bypass (2)
        • Client-Side Template Injection (CSTI) (1)
        • CSS Injection (1)
        • Relative Path Overwrite (RPO) (1)
        • DOM Vulnerability (1)
      • [Dreamhack] Web Hacking Server-Side (15)
        • SQL Injection Advanced (4)
        • SQL Injection Advanced - Fingerprinting (2)
        • NoSQL Injection Advanced (3)
        • Command Injection Advanced - Web Servers (3)
        • File Vulnerability Advanced - Web Server (3)
      • [Dreamhack]Black-Box Penetration Testing (15)
        • DreamCommunity Penetration Testing (11)
      • [Dreamhack] LLM (2)
        • [Dreamhack] LLM과 프롬프트 엔지니어링 (2)
      • Web 공부 (4)
      • Web Study (15)
      • JavaScript (17)
        • 기초 (12)
        • 중급 (4)
      • 웹 개발(Flask) (0)
      • [Security First] web 기초교육 (1) N
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    CSRF
    cve
    JS
    드림핵
    LLM
    webstudy
    alpacahack
    hacking
    webhacking
    xss
    web
    JavaScript
    DreamHack
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
y3onbug5
Ctrl-C
상단으로

티스토리툴바