워게임(9)
-
[Wargame] dreamhack - dreamhack-tools-cyberchef
드림이가 슬퍼하지 않게 링크에 들어가서 사용 해 보자 확인 해 보니 Cyber Chef라는 툴인 것을 확인 문제파일을 받고 열어보았더니 html로 작성된 웹 페이지 확인 첫 줄에있는 값을 문자열을 Rail Fence 암호화 -> Base64 인코딩 -> ROT13 암호화한 값을 출력하라는 듯 하다 출력 된 값이 DH{..} 형식이 아닌것을 보아 내 생각이 틀렸 아마 입력한 문자열이 이미 암호화 된 문자열인 듯 하다 한번 반대로 ROT13 복호화 -> Base64 디코딩 -> Rail Fence 복호화 해보자 flag값 확인
2023.11.19 -
[Wargame] dreamhack - phpreg
php로 작성된 페이지를 소스코드를 해석하면 될듯하다 로그인 페이지가 나왔다 문제파일을 받아서 웹페이지가 어떻게 동작하는지 확인 해 보자 step2에 있는 소스코드를 확인 해 봤는데 Nickname과 Password에 들어가야 하는 값인 name과 pw의 값이 나와있다 preg_match(): 문자열을 검색하는 함수 php preg_replace(): 함수는 지정된 패턴을 찾아서 다른 패턴으로 바꿔주는 함수 입력한 pw와 [a-zA-Z]를 비교하여 문자가 존재하면 안된다는 것을 확인 input_name에 nyang 문자가 있다면 공백으로 바꿈 input_pw에 \d*\@\d{2,3}(31)+[^0-8\"]\!문자가 있다면 d4y0r50ng 바꾼다 name 값은 dnyang0310값이 입력 되어야하고 pw..
2023.11.19 -
[Wargame] dreamhack - ex-reg-ex
문자열을 입력해서 플래그를 찾으라고 한다 웹 페이지에 들어가보니 입력 할 수 있는 칸이 존재한다 문제파일을 받아 소스코드를 확인해봤더니 입력값이 dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+ 문자열 과 같다면 flag값을 반환하는 것을 확인 문자열을보니 정규표현식패턴을 사용했다 앞에 문자 r이 있는것을 보아 raw string사용 해 \ (익스케이프) 문자를 그대로 해석해도 된다 \w{5, 7} : 문자를 5개~7개 매치 \d+ : 숫자를 1개 이상 매치 [a-z]{3,7} : a~z 사이에 문자를 3개~7개 매치 \.: 마침표 문자 매치 \w+ : 문자를 1개 이상 매치 나머지는 그대로 입력해도 좋다 flag값 확인
2023.11.19 -
[Wargame] dreamhack - blue-whale
우선 도커 이미지 파일을 다운받아보자 다운로드 성공!! 이미지의 id 확인 컨테이너를 실행하고 find명령어로 flag값을 찾으려는데 보이지 않는다 문제파일을 다운받아서 까보았더니 밑에 줄에 rm*으로 파일이 /home/chall 경로아래 모든파일이 삭제된것을 확인 그래서 삭제된 파일이 있는지 확인 해 봤는데 안보인다.. 도저히 못찾을 것 같아서 힌트경로를 들어가보니 (힌트가 있는지도 모르고 몇시간을) 도커 이미지를 분석하는 dive라는 툴을 사용해서 풀면 된다고한다.. 바로 설치 후 실행 해 보았다 삭제 된 /home/chall 경로로 가보니 flag값이 나왔다
2023.11.19 -
[Wargame] dreamhack - Exercise: Docker
Dockerfile로 직접 이미지를 빌드하고 컨테이너를 실행해 보기 위한 문제인듯 하다 문제파일을 다운로드하고 리눅스로 옮겨주었다 doker build . 명령어로 도커 이미지를 빌드 성공 doker images명령어로 빌드된 이미지의 ID를 확인 했다 컨테이너를 실행 후 bash쉘로 열어보았더니 flag 파일 확인 출력하니 falg값이 나왔다 빌드 된 이미지 ID로부터 컨테이너를 생성 후 컨테이너를 실행하여 bash쉘로 열어보았다
2023.11.18 -
[Wargame] dreamhack - Exercise: SSH
문제를 보니 ssh로 접속하라고 한다. 계정이름은 chall 패스워드는 dhbgssh 호스트와 포트번호도 친절히 알려주었다 ssh 명령어로 접속하여 패스워드 까지 입력하였더니 성공 이제 flag값을 찾아보자!! ls 명령어를 치니 flag 파일이 나와 출력만하면 될듯 하다 flag값을 찾았다
2023.11.17