Misc/dreamhack(7)
-
[Wargame] dreamhack - dreamhack-tools-cyberchef
드림이가 슬퍼하지 않게 링크에 들어가서 사용 해 보자 확인 해 보니 Cyber Chef라는 툴인 것을 확인 문제파일을 받고 열어보았더니 html로 작성된 웹 페이지 확인 첫 줄에있는 값을 문자열을 Rail Fence 암호화 -> Base64 인코딩 -> ROT13 암호화한 값을 출력하라는 듯 하다 출력 된 값이 DH{..} 형식이 아닌것을 보아 내 생각이 틀렸 아마 입력한 문자열이 이미 암호화 된 문자열인 듯 하다 한번 반대로 ROT13 복호화 -> Base64 디코딩 -> Rail Fence 복호화 해보자 flag값 확인
2023.11.19 -
[Wargame] dreamhack - blue-whale
우선 도커 이미지 파일을 다운받아보자 다운로드 성공!! 이미지의 id 확인 컨테이너를 실행하고 find명령어로 flag값을 찾으려는데 보이지 않는다 문제파일을 다운받아서 까보았더니 밑에 줄에 rm*으로 파일이 /home/chall 경로아래 모든파일이 삭제된것을 확인 그래서 삭제된 파일이 있는지 확인 해 봤는데 안보인다.. 도저히 못찾을 것 같아서 힌트경로를 들어가보니 (힌트가 있는지도 모르고 몇시간을) 도커 이미지를 분석하는 dive라는 툴을 사용해서 풀면 된다고한다.. 바로 설치 후 실행 해 보았다 삭제 된 /home/chall 경로로 가보니 flag값이 나왔다
2023.11.19 -
[Wargame] dreamhack - Exercise: Docker
Dockerfile로 직접 이미지를 빌드하고 컨테이너를 실행해 보기 위한 문제인듯 하다 문제파일을 다운로드하고 리눅스로 옮겨주었다 doker build . 명령어로 도커 이미지를 빌드 성공 doker images명령어로 빌드된 이미지의 ID를 확인 했다 컨테이너를 실행 후 bash쉘로 열어보았더니 flag 파일 확인 출력하니 falg값이 나왔다 빌드 된 이미지 ID로부터 컨테이너를 생성 후 컨테이너를 실행하여 bash쉘로 열어보았다
2023.11.18 -
[Wargame] dreamhack - Exercise: SSH
문제를 보니 ssh로 접속하라고 한다. 계정이름은 chall 패스워드는 dhbgssh 호스트와 포트번호도 친절히 알려주었다 ssh 명령어로 접속하여 패스워드 까지 입력하였더니 성공 이제 flag값을 찾아보자!! ls 명령어를 치니 flag 파일이 나와 출력만하면 될듯 하다 flag값을 찾았다
2023.11.17 -
[Wargame] dreamhack - baby-linux
문제 설명을 보니 리눅스 명령어를 사용 해 flag.txt파일을 찾아 내서 출력하면 될듯 하다 웹 서버를 열어보았더니 리눅스 쉘처럼 보이는 입력칸이 보인다 pwd를 입력 해 현재 경로를 찾아보니 /app 경로 확인 ls -al 명령어로 /app 밑에 있는 폴더와 파일을 출력해 보았다 한개씩 열어서 확인해 보다가 hint.txt라는 텍스트 파일에서 누가봐도 flag가 있을법한 경로를 출력 해 주었다. ./dream/hack/hack/hello 경로로 들어가서 확인 해 보니 flag.txt 파일 발견 cat ./dream/hack/hello/flag.txt 로 flag.txt 를 출력해 보려 했는데 No!가 출력 되었다 내부에서 어떻게 동작하는지 확인해 볼 필요가 있겠다 싶어 문제파일 다운로드 후 열어보았다..
2023.11.16 -
[Wargame] dreamhack - 64se64
소스코드를 확인 해 보자 압축을 풀어보니 html 형식의 파일이 나왔다. 웹페이지가 열린것을 확인 설레는 마음으로 소스코드를 확인해 보니 수상한 소스코드 발견!! value 값이 인코딩 되었음을 짐작 해 볼 수 있다. name값이 64se64 인걸 (센스가 있어 보인다) 보아 base64형식으로 디코딩을 해보자 디코딩 된 결과를 보니 파이썬 소스코드가 나온것을 확인 했다. 파이썬으로 디버깅 해 보니 flag값이 나왔다.
2023.11.16