드림핵(10)
-
[CTF] dreamhack - Exercise: SSH
문제를 보니 ssh로 접속하라고 한다.계정이름은 chall패스워드는 dhbgssh호스트와 포트번호도 친절히 알려주었다ssh 명령어로 접속하여 패스워드 까지 입력하였더니 성공이제 flag값을 찾아보자!!ls 명령어를 치니 flag 파일이 나와 출력만하면 될듯 하다flag값을 찾았다
2023.11.17 -
[CTF] dreamhack - baby-linux
문제 설명을 보니 리눅스 명령어를 사용 해 flag.txt파일을 찾아 내서 출력하면 될듯 하다웹 서버를 열어보았더니리눅스 쉘처럼 보이는 입력칸이 보인다 pwd를 입력 해 현재 경로를 찾아보니 /app 경로 확인 ls -al 명령어로 /app 밑에 있는 폴더와 파일을 출력해 보았다한개씩 열어서 확인해 보다가 hint.txt라는 텍스트 파일에서 누가봐도 flag가 있을법한 경로를 출력 해 주었다../dream/hack/hack/hello 경로로 들어가서 확인 해 보니 flag.txt 파일 발견cat ./dream/hack/hello/flag.txt 로 flag.txt 를 출력해 보려 했는데 No!가 출력 되었다내부에서 어떻게 동작하는지 확인해 볼 필요가 있겠다 싶어 문제파일 다운로드 후 열어보았다입력값에 ..
2023.11.16 -
[CTF] dreamhack - 64se64
소스코드를 확인 해 보자압축을 풀어보니 html 형식의 파일이 나왔다.웹페이지가 열린것을 확인설레는 마음으로 소스코드를 확인해 보니수상한 소스코드 발견!!value 값이 인코딩 되었음을 짐작 해 볼 수 있다.name값이 64se64 인걸 (센스가 있어 보인다) 보아 base64형식으로 디코딩을 해보자디코딩 된 결과를 보니 파이썬 소스코드가 나온것을 확인 했다.파이썬으로 디버깅 해 보니 flag값이 나왔다.
2023.11.16 -
[CTF] dreamhack - Exercise: Welcome-Beginners
"Dreamhack"를 입력하여 플래그를 흭득하라고 한다하지만 그냥 흭득하면 재미없기 떄문에 내부에서 어떻게 동작 하는지 문제파일을 받아 보았다.소스코드를 확인해 봤다 char cmp_str[10] = "Dreamhack"; if(strcmp(cmp_str, inp_str) == 0){ puts("Welcome Beginners!"); // print flag puts(flag); }cmp_str값과 입력값 int_str을 비교하여 같으면 Welcome Beginners! 출력과 함께 flag값이 나온다flag값 확인
2023.11.15