전체 글(47)
-
[Flask] 1-4 프로젝트 생성하기
플라스크는에서 프로젝트는 하나의 웹 사이트라고 생각하면 된다 프로젝트 디렉터리 생성 프로젝트는 여러 개가 될 수 있으므로 프로젝트를 모아 툴 프로젝트 루트 디렉터리 생성은 필수다! 이 블로그는 c:\projects 디렉터리를 프로젝트들의 루트 디렉터리로 정하겠습니다 프로젝트를 담을 myproject 디렉터리 생성 배치 파일로 myproject 가상환경에 진입 가상 환경에 진입하려면 매번 프롬프트를 실행하고 디렉터리에 있는 activate 명령을 수행해야한다 이 과정을 한번에 수행할 수 있는 배치 파일을 만들어 보자 배치 파일 생성 venvs 디렉터리에 myproject.cmd 파일을 만들고 다음처럼 작성 윈도우에서 확장자 .cmd가 붙은 파일을 배치 파일이라고 한다 배치 파일은 여려 명령어를 한번에 실행..
2023.11.28 -
[Flask] 1-3 개발 환경 준비하기
파이썬 가상환경 사용해 보기 파이썬 가상 환경에 플라스크를 설치하기 위해 가상 환경부터 만들어 보자 가상환경 디렉터리 생성 윈도우에서 cmd를 싱행하고 c:\venvs라는 디렉터리를 생성 venvs 디렉터리는 파이썬 가상 환경의 루트 디렉터리로 사용할 계획 또 다른 가상 환경을 추가하고 싶으면 이 디렉터리 아래에 설치하면 된다 가상 환경 만들기 파이썬 가상 환경을 만드는 명령어 입력 python -m venv는 파이썬 모듈 중 venv라는 모듈을 사용한다는 의미 myproject는 생성할 가상 환경의 이름이다 명령을 잘 수행했다면 c:\venvs 디렉터리 아래에 myproject 디렉터리가 생성되었을 것이다 가상 환경에 진입 가상 환경에 진입 하려면 myproject 가상 환경에 있는 Scipts 디렉터..
2023.11.28 -
[Wargame] dreamhack - dreamhack-tools-cyberchef
드림이가 슬퍼하지 않게 링크에 들어가서 사용 해 보자 확인 해 보니 Cyber Chef라는 툴인 것을 확인 문제파일을 받고 열어보았더니 html로 작성된 웹 페이지 확인 첫 줄에있는 값을 문자열을 Rail Fence 암호화 -> Base64 인코딩 -> ROT13 암호화한 값을 출력하라는 듯 하다 출력 된 값이 DH{..} 형식이 아닌것을 보아 내 생각이 틀렸 아마 입력한 문자열이 이미 암호화 된 문자열인 듯 하다 한번 반대로 ROT13 복호화 -> Base64 디코딩 -> Rail Fence 복호화 해보자 flag값 확인
2023.11.19 -
[Wargame] dreamhack - phpreg
php로 작성된 페이지를 소스코드를 해석하면 될듯하다 로그인 페이지가 나왔다 문제파일을 받아서 웹페이지가 어떻게 동작하는지 확인 해 보자 step2에 있는 소스코드를 확인 해 봤는데 Nickname과 Password에 들어가야 하는 값인 name과 pw의 값이 나와있다 preg_match(): 문자열을 검색하는 함수 php preg_replace(): 함수는 지정된 패턴을 찾아서 다른 패턴으로 바꿔주는 함수 입력한 pw와 [a-zA-Z]를 비교하여 문자가 존재하면 안된다는 것을 확인 input_name에 nyang 문자가 있다면 공백으로 바꿈 input_pw에 \d*\@\d{2,3}(31)+[^0-8\"]\!문자가 있다면 d4y0r50ng 바꾼다 name 값은 dnyang0310값이 입력 되어야하고 pw..
2023.11.19 -
[Wargame] dreamhack - ex-reg-ex
문자열을 입력해서 플래그를 찾으라고 한다 웹 페이지에 들어가보니 입력 할 수 있는 칸이 존재한다 문제파일을 받아 소스코드를 확인해봤더니 입력값이 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ 문자열 과 같다면 flag값을 반환하는 것을 확인 문자열을보니 정규표현식패턴을 사용했다 앞에 문자 r이 있는것을 보아 raw string사용 해 \ (익스케이프) 문자를 그대로 해석해도 된다 \w{5, 7} : 문자를 5개~7개 매치 \d+ : 숫자를 1개 이상 매치 [a-z]{3,7} : a~z 사이에 문자를 3개~7개 매치 \.: 마침표 문자 매치 \w+ : 문자를 1개 이상 매치 나머지는 그대로 입력해도 좋다 flag값 확인
2023.11.19 -
[Wargame] dreamhack - blue-whale
우선 도커 이미지 파일을 다운받아보자 다운로드 성공!! 이미지의 id 확인 컨테이너를 실행하고 find명령어로 flag값을 찾으려는데 보이지 않는다 문제파일을 다운받아서 까보았더니 밑에 줄에 rm*으로 파일이 /home/chall 경로아래 모든파일이 삭제된것을 확인 그래서 삭제된 파일이 있는지 확인 해 봤는데 안보인다.. 도저히 못찾을 것 같아서 힌트경로를 들어가보니 (힌트가 있는지도 모르고 몇시간을) 도커 이미지를 분석하는 dive라는 툴을 사용해서 풀면 된다고한다.. 바로 설치 후 실행 해 보았다 삭제 된 /home/chall 경로로 가보니 flag값이 나왔다
2023.11.19