입문(5)
-
Docker
도커 : 컨테이너를 만들고, 실행하고, 배포할 수 있는 가상화 플랫폼 도커의 컨테이너 : 가상의 환경이 구축되어 있는 하나의 박스 새로운 운영체제 환경을 구축할 필요 없이 하나의 분리된 프로세스처럼 작동하여 가벼움 특정한 환경을 구성하기 위해 만들어진 가상의 공간 docker image : 도커 컨테이너의 전 단계 - 컨테이너를 생성하고 실행하기 위한 모든 것을 포함한다 ex) 컨테이너 생성에 필요한 파일, 환경변수, 명령어, 파일 시스템 등등 - 자신만의 이미지를 만들거나 다른 사람이 만든 이미지를 사용할 수도 있음 - 이미지 생성 => dockerfile 작성&빌드 ... dockerfile:이미지를 생성하는데 단계적으로 필요한 명령을 작성하는 파일- tag : 태그를 붙이는 것은 하나의 이미지에 여..
2023.10.31 -
nc(netcat)
소켓 : 통신을 위한 가장 작은 단위의 프로토콜 nc : 서버에서 특정 포트를 통해 서비스를 동작시키는 환경을 구성할 때, 클라이언트가 이 프로그램과 통신하기 위해서 사용하는 도구 nc 설치 : ubuntu에서 명령어로 설치 sudo apt update && sudo apt install netcat nc 사용법 nc hostname(ip) port # $nc google.com 80 : google.com에 80번 포트로 연결 요청
2023.10.30 -
DreamHack [misc] baby linux
리눅스 문제입니다. ls 명령어 => 디렉토리 내용 출력echo $(ls) cat 파일 경로 => 파일의 내용을 출력echo $(cat hint.txt) #hint.txt 파일 읽기 ls 명령어 => 디렉토리 내용 출력echo $(ls ./dream/hack/hello) #./dream/hack/hello 디렉토리 내용을 출력flag.txt의 전체 경로 == ./dream/hack/hello/flag.txt cat 파일 경로 => 파일의 내용을 출력echo $(cat flag.txt) #flag.txt 파일 읽기 NO!가 출력된 이유를 확인하기 위해 문제파일 소스코드를 읽어보았습니다.명령창에 flag 가 들어가면 ==> NO! flag.txt 파일의 이름을 우회해서 들어가야 될 것 같습니다...
2023.10.17 -
DreamHack [misc] 64se64
입문용 기타 워게임입니다.소스 코드를 확인하여 문제를 풀어야 되니 소스 코드 확인 ~https://emn178.github.io/online-tools/base64_decode.html~~decode~~ decode해서 아스키코드를 얻었습니다.https://ko.rakko.tools/tools/76/~~아스키코드 변환~~ 이상.//
2023.10.11 -
DreamHack [Web] file-download-1
웹해킹 워게임입니다. 예시에 적힌 문장 그대로 입력파일 생성되고 read?name=my-first-memo 이름으로 파일 읽기 /read?name=으로 읽으니 flag.py를 써보았는데 소스코드#!/usr/bin/env python3import osimport shutilfrom flask import Flask, request, render_template, redirectfrom flag import FLAGAPP = Flask(__name__)UPLOAD_DIR = 'uploads'@APP.route('/')def index(): files = os.listdir(UPLOAD_DIR) return render_template('index.html', files=files)@APP.rou..
2023.09.19