워게임(17)
-
Dreamhack [web] flying chars
웹 워게임입니다. 문제 서버에 접속한 화면 알파벳이 엄청 빠르게 지나다니는데//...캡쳐를 해도 글자를 알아보기가 힘들었고 눈 빠질뻔..ㅋㅋㅋㅋㅋㅋ 소스코드를 확인해보자 for(var i = 0; i Math.random()*60+20이 부분이 이미지의 속도를 무작위로 설정해주고있다. console창에서 이미지의 속도를 일정하게 바꾸어주면 플래그를 획득할 수 있을 것 같다. for (var i = 0; i 이미지의 속도를 일정하게 바꿨다. 일렬로 정렬된 flag 개발자 도구에서 이미지를 확인하면 flag를 하나하나 확인할 수 있다. 이미지 링크에 마우스 커서를 올리면 이미지의 미리보기 화면이 나오기 때문에첫번째 방법보다 쉽게 플래그를 확인할 수 있다.첫번째는 알아보느라 힘들었어 ....
2024.05.21 -
DreamHack [crypto] basic_crypto1
암호학 워게임입니다. 문제 파일EDVLF FUBSWR GUHDPKDFN 문제 풀이 Roman emperor’s cipher를 검색해보면 아래의 화면이 나타난다. 카이사르 암호는 암호화하고자 하는 내용을 알파벳별로 일정한 거리만큼 밀어서 다른 알파벳으로 치환하는 방식이다. decode 사이트https://www.boxentriq.com/code-breaking/caesar-cipher Caesar Cipher Decoder (online tool) | BoxentriqThis is a complete guide to the Caesar cipher and the tools you need to decode it. Learn about its famous history and where it is s..
2024.05.21 -
DreamHack [web] image-storage
웹해킹의 File Vulnerability에서 파생된 워게임 문제다. 학습한 내용을 바탕으로 문제에 접근하여 보다 쉽게 플래그를 획득할 수 있었다. 서버에 접속하면 Home, List, upload 페이지가 존재한다. 문제 파일은 index.php, list.php, upload.php 총 3개의 php 파일이 있다. upload.php 파일 확인 결과 업로드 된 파일의 이름을 $name 변수에 할당한 후, 그대로 저장하고 있다. 플래그가 /flag.txt 경로에 존재하는 것을 문제 설명을 통해 확인할 수 있다./flag.txt로 이동하여 파일을 읽을 수 있는 command를 php문으로 작성했다.파일을 읽고 내용을 출력하는 cat 명령어를 사용하였다. 정상적으로 업로드가 되었고 /List..
2024.05.06 -
DreamHack [misc] blue-whale
docker 워게임 입니다. (너무 어려운데 왜 비기너인거죠ㅜㅜ) 문제를 보면 docker hub에서 이미지를 다운받아서 분석하면 플래그를 얻을 수 있다고 합니다. Hint 확인~~dive 라는 tool을 사용하는 건데..... 흐음,,, 먼저, vm에서 terminal을 통해 docker 이미지 다운docker hub에서 이미지를 다운받아야 하기때문에 pull 명령어 사용docker pull dreamhackofficial/blue-whale:1#레지스트리(Docker Hub)에 존재하는 도커 이미지를 다운받는 명령어권한이 없다고 하네요. 이미지를 다운받았으니 dive를 통해 오픈!#Dive 바이너리 다운로드(예시: v0.10.0)wget https://github.com/wagoodman/d..
2023.11.16 -
DreamHack [misc] 64se64
입문용 기타 워게임입니다.소스 코드를 확인하여 문제를 풀어야 되니 소스 코드 확인 ~https://emn178.github.io/online-tools/base64_decode.html~~decode~~ decode해서 아스키코드를 얻었습니다.https://ko.rakko.tools/tools/76/~~아스키코드 변환~~ 이상.//
2023.10.11 -
DreamHack [Web] file-download-1
웹해킹 워게임입니다. 예시에 적힌 문장 그대로 입력파일 생성되고 read?name=my-first-memo 이름으로 파일 읽기 /read?name=으로 읽으니 flag.py를 써보았는데 소스코드#!/usr/bin/env python3import osimport shutilfrom flask import Flask, request, render_template, redirectfrom flag import FLAGAPP = Flask(__name__)UPLOAD_DIR = 'uploads'@APP.route('/')def index(): files = os.listdir(UPLOAD_DIR) return render_template('index.html', files=files)@APP.rou..
2023.09.19