드림핵(10)
-
[Wargame] dreamhack - Batch Checker
실행만 하면 된다고한다 문제에서 주어진 파일을 다운로드 해보자! 압축 해제 후 확인 해 보니 배치파일 확인 실행해 보자! 배치파일을 실행 해 보았는데 wrong라는 문자열이 출력됐다 배치파일 코드가 어떻게 짜여졌는지 .txt파일로 열어보자 확인해 보니 SET명령어를 사용한 변수들이 선언되어있다 변수 초기화 후 cls명령어로 창을 깨끗이 비움 그 다음 앞에서 선언한 변수들을 실행해 주었다 변수들의 실행 결과를 출력 하기위해 echo 명령어로 확인해 보자 설정 후 배치파일 실행 if문으로 == 앞에 부분과 뒷 부분 문자열이 같으면 correct 출력 거짓이면 wrong 출력 확인 "BA7cH_cAN_hiDe_u5iNg_text" 이 문자열이 flag값 인걸 유추가능 DH{ BA7cH_cAN_hiDe_u5iN..
2024.01.11 -
[Wargame] dreamhack - dreamhack-tools-cyberchef
드림이가 슬퍼하지 않게 링크에 들어가서 사용 해 보자 확인 해 보니 Cyber Chef라는 툴인 것을 확인 문제파일을 받고 열어보았더니 html로 작성된 웹 페이지 확인 첫 줄에있는 값을 문자열을 Rail Fence 암호화 -> Base64 인코딩 -> ROT13 암호화한 값을 출력하라는 듯 하다 출력 된 값이 DH{..} 형식이 아닌것을 보아 내 생각이 틀렸 아마 입력한 문자열이 이미 암호화 된 문자열인 듯 하다 한번 반대로 ROT13 복호화 -> Base64 디코딩 -> Rail Fence 복호화 해보자 flag값 확인
2023.11.19 -
[Wargame] dreamhack - phpreg
php로 작성된 페이지를 소스코드를 해석하면 될듯하다 로그인 페이지가 나왔다 문제파일을 받아서 웹페이지가 어떻게 동작하는지 확인 해 보자 step2에 있는 소스코드를 확인 해 봤는데 Nickname과 Password에 들어가야 하는 값인 name과 pw의 값이 나와있다 preg_match(): 문자열을 검색하는 함수 php preg_replace(): 함수는 지정된 패턴을 찾아서 다른 패턴으로 바꿔주는 함수 입력한 pw와 [a-zA-Z]를 비교하여 문자가 존재하면 안된다는 것을 확인 input_name에 nyang 문자가 있다면 공백으로 바꿈 input_pw에 \d*\@\d{2,3}(31)+[^0-8\"]\!문자가 있다면 d4y0r50ng 바꾼다 name 값은 dnyang0310값이 입력 되어야하고 pw..
2023.11.19 -
[Wargame] dreamhack - ex-reg-ex
문자열을 입력해서 플래그를 찾으라고 한다 웹 페이지에 들어가보니 입력 할 수 있는 칸이 존재한다 문제파일을 받아 소스코드를 확인해봤더니 입력값이 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ 문자열 과 같다면 flag값을 반환하는 것을 확인 문자열을보니 정규표현식패턴을 사용했다 앞에 문자 r이 있는것을 보아 raw string사용 해 \ (익스케이프) 문자를 그대로 해석해도 된다 \w{5, 7} : 문자를 5개~7개 매치 \d+ : 숫자를 1개 이상 매치 [a-z]{3,7} : a~z 사이에 문자를 3개~7개 매치 \.: 마침표 문자 매치 \w+ : 문자를 1개 이상 매치 나머지는 그대로 입력해도 좋다 flag값 확인
2023.11.19 -
[Wargame] dreamhack - blue-whale
우선 도커 이미지 파일을 다운받아보자 다운로드 성공!! 이미지의 id 확인 컨테이너를 실행하고 find명령어로 flag값을 찾으려는데 보이지 않는다 문제파일을 다운받아서 까보았더니 밑에 줄에 rm*으로 파일이 /home/chall 경로아래 모든파일이 삭제된것을 확인 그래서 삭제된 파일이 있는지 확인 해 봤는데 안보인다.. 도저히 못찾을 것 같아서 힌트경로를 들어가보니 (힌트가 있는지도 모르고 몇시간을) 도커 이미지를 분석하는 dive라는 툴을 사용해서 풀면 된다고한다.. 바로 설치 후 실행 해 보았다 삭제 된 /home/chall 경로로 가보니 flag값이 나왔다
2023.11.19 -
[Wargame] dreamhack - Exercise: Docker
Dockerfile로 직접 이미지를 빌드하고 컨테이너를 실행해 보기 위한 문제인듯 하다 문제파일을 다운로드하고 리눅스로 옮겨주었다 doker build . 명령어로 도커 이미지를 빌드 성공 doker images명령어로 빌드된 이미지의 ID를 확인 했다 컨테이너를 실행 후 bash쉘로 열어보았더니 flag 파일 확인 출력하니 falg값이 나왔다 빌드 된 이미지 ID로부터 컨테이너를 생성 후 컨테이너를 실행하여 bash쉘로 열어보았다
2023.11.18