CTF(10)
-
[Wargame] dreamhack - Exercise: SSH
문제를 보니 ssh로 접속하라고 한다. 계정이름은 chall 패스워드는 dhbgssh 호스트와 포트번호도 친절히 알려주었다 ssh 명령어로 접속하여 패스워드 까지 입력하였더니 성공 이제 flag값을 찾아보자!! ls 명령어를 치니 flag 파일이 나와 출력만하면 될듯 하다 flag값을 찾았다
2023.11.17 -
[Wargame] dreamhack - baby-linux
문제 설명을 보니 리눅스 명령어를 사용 해 flag.txt파일을 찾아 내서 출력하면 될듯 하다 웹 서버를 열어보았더니 리눅스 쉘처럼 보이는 입력칸이 보인다 pwd를 입력 해 현재 경로를 찾아보니 /app 경로 확인 ls -al 명령어로 /app 밑에 있는 폴더와 파일을 출력해 보았다 한개씩 열어서 확인해 보다가 hint.txt라는 텍스트 파일에서 누가봐도 flag가 있을법한 경로를 출력 해 주었다. ./dream/hack/hack/hello 경로로 들어가서 확인 해 보니 flag.txt 파일 발견 cat ./dream/hack/hello/flag.txt 로 flag.txt 를 출력해 보려 했는데 No!가 출력 되었다 내부에서 어떻게 동작하는지 확인해 볼 필요가 있겠다 싶어 문제파일 다운로드 후 열어보았다..
2023.11.16 -
[Wargame] dreamhack - 64se64
소스코드를 확인 해 보자 압축을 풀어보니 html 형식의 파일이 나왔다. 웹페이지가 열린것을 확인 설레는 마음으로 소스코드를 확인해 보니 수상한 소스코드 발견!! value 값이 인코딩 되었음을 짐작 해 볼 수 있다. name값이 64se64 인걸 (센스가 있어 보인다) 보아 base64형식으로 디코딩을 해보자 디코딩 된 결과를 보니 파이썬 소스코드가 나온것을 확인 했다. 파이썬으로 디버깅 해 보니 flag값이 나왔다.
2023.11.16 -
[Wargame] dreamhack - Exercise: Welcome-Beginners
"Dreamhack"를 입력하여 플래그를 흭득하라고 한다 하지만 그냥 흭득하면 재미없기 떄문에 내부에서 어떻게 동작 하는지 문제파일을 받아 보았다. 소스코드를 확인해 봤다 char cmp_str[10] = "Dreamhack"; if(strcmp(cmp_str, inp_str) == 0){ puts("Welcome Beginners!"); // print flag puts(flag); } cmp_str값과 입력값 int_str을 비교하여 같으면 Welcome Beginners! 출력과 함께 flag값이 나온다 flag값 확인
2023.11.15