리눅스(4)
-
[Wargame] dreamhack - Exercise: Docker
Dockerfile로 직접 이미지를 빌드하고 컨테이너를 실행해 보기 위한 문제인듯 하다 문제파일을 다운로드하고 리눅스로 옮겨주었다 doker build . 명령어로 도커 이미지를 빌드 성공 doker images명령어로 빌드된 이미지의 ID를 확인 했다 컨테이너를 실행 후 bash쉘로 열어보았더니 flag 파일 확인 출력하니 falg값이 나왔다 빌드 된 이미지 ID로부터 컨테이너를 생성 후 컨테이너를 실행하여 bash쉘로 열어보았다
2023.11.18 -
[Wargame] dreamhack - Exercise: SSH
문제를 보니 ssh로 접속하라고 한다. 계정이름은 chall 패스워드는 dhbgssh 호스트와 포트번호도 친절히 알려주었다 ssh 명령어로 접속하여 패스워드 까지 입력하였더니 성공 이제 flag값을 찾아보자!! ls 명령어를 치니 flag 파일이 나와 출력만하면 될듯 하다 flag값을 찾았다
2023.11.17 -
[Wargame] dreamhack - baby-linux
문제 설명을 보니 리눅스 명령어를 사용 해 flag.txt파일을 찾아 내서 출력하면 될듯 하다 웹 서버를 열어보았더니 리눅스 쉘처럼 보이는 입력칸이 보인다 pwd를 입력 해 현재 경로를 찾아보니 /app 경로 확인 ls -al 명령어로 /app 밑에 있는 폴더와 파일을 출력해 보았다 한개씩 열어서 확인해 보다가 hint.txt라는 텍스트 파일에서 누가봐도 flag가 있을법한 경로를 출력 해 주었다. ./dream/hack/hack/hello 경로로 들어가서 확인 해 보니 flag.txt 파일 발견 cat ./dream/hack/hello/flag.txt 로 flag.txt 를 출력해 보려 했는데 No!가 출력 되었다 내부에서 어떻게 동작하는지 확인해 볼 필요가 있겠다 싶어 문제파일 다운로드 후 열어보았다..
2023.11.16 -
[Wargame] dreamhack - Exercise: Welcome-Beginners
"Dreamhack"를 입력하여 플래그를 흭득하라고 한다 하지만 그냥 흭득하면 재미없기 떄문에 내부에서 어떻게 동작 하는지 문제파일을 받아 보았다. 소스코드를 확인해 봤다 char cmp_str[10] = "Dreamhack"; if(strcmp(cmp_str, inp_str) == 0){ puts("Welcome Beginners!"); // print flag puts(flag); } cmp_str값과 입력값 int_str을 비교하여 같으면 Welcome Beginners! 출력과 함께 flag값이 나온다 flag값 확인
2023.11.15