WarGame(17)
-
Dreamhack [web] devtools-sources
웹 워게임 문제입니다. 문제 파일 많다..... flag는 쉽게 찾을 수 있다.html에 접속 후 개발자 도구에 들어가서 sources 확인ctrl+f12 통해 DH{ ... } 찾으면 .... 하나의 html에만 있을 줄 알았던 flag는 여러 곳에 존재했다.
2024.05.21 -
Dreamhack [web] flying chars
웹 워게임입니다. 문제 서버에 접속한 화면 알파벳이 엄청 빠르게 지나다니는데//...캡쳐를 해도 글자를 알아보기가 힘들었고 눈 빠질뻔..ㅋㅋㅋㅋㅋㅋ 소스코드를 확인해보자 for(var i = 0; i Math.random()*60+20이 부분이 이미지의 속도를 무작위로 설정해주고있다. console창에서 이미지의 속도를 일정하게 바꾸어주면 플래그를 획득할 수 있을 것 같다. for (var i = 0; i 이미지의 속도를 일정하게 바꿨다. 일렬로 정렬된 flag 개발자 도구에서 이미지를 확인하면 flag를 하나하나 확인할 수 있다. 이미지 링크에 마우스 커서를 올리면 이미지의 미리보기 화면이 나오기 때문에첫번째 방법보다 쉽게 플래그를 확인할 수 있다.첫번째는 알아보느라 힘들었어 ....
2024.05.21 -
DreamHack [crypto] basic_crypto1
암호학 워게임입니다. 문제 파일EDVLF FUBSWR GUHDPKDFN 문제 풀이 Roman emperor’s cipher를 검색해보면 아래의 화면이 나타난다. 카이사르 암호는 암호화하고자 하는 내용을 알파벳별로 일정한 거리만큼 밀어서 다른 알파벳으로 치환하는 방식이다. decode 사이트https://www.boxentriq.com/code-breaking/caesar-cipher Caesar Cipher Decoder (online tool) | BoxentriqThis is a complete guide to the Caesar cipher and the tools you need to decode it. Learn about its famous history and where it is s..
2024.05.21 -
DreamHack [web] Carve Party
web분야 워게임 문제 서버는 없고 파일만 존재한다.파일을 다운받으면하나의 html이 존재하고 접속하면호박 그림이 있다.10000번 클릭하면 flag가 출력된다는 것을 추측해볼 수 있다. 노가다로 풀 수 있는 문제 못참지~ㅋㅋㅋㅋㅋㅋㅋㅋ200번 정도 클릭해봤더니 호박에 입이 생겼다.^▽^ 이런 모습이지 않을까?ㅋㄱㅋㄱㅋㄱ 소스코드 확인 $('#jack-target').click() 함수가 counter의 값을 증가시킨다. counter의 값을 수정하면?0이 나왔지만 이상한 문장이 출력되었다.counter의 값을 바꾸면 안되고 클릭을 해야하는 것 같다.내가 10000번을 클릭하면 내 마우스가 세상을 떠날 것 같으니 자동으로 실행되도록 코드를 짰다. var i=0while(ii가 10000보다 작을동안..
2024.05.06 -
DreamHack [web] image-storage
웹해킹의 File Vulnerability에서 파생된 워게임 문제다. 학습한 내용을 바탕으로 문제에 접근하여 보다 쉽게 플래그를 획득할 수 있었다. 서버에 접속하면 Home, List, upload 페이지가 존재한다. 문제 파일은 index.php, list.php, upload.php 총 3개의 php 파일이 있다. upload.php 파일 확인 결과 업로드 된 파일의 이름을 $name 변수에 할당한 후, 그대로 저장하고 있다. 플래그가 /flag.txt 경로에 존재하는 것을 문제 설명을 통해 확인할 수 있다./flag.txt로 이동하여 파일을 읽을 수 있는 command를 php문으로 작성했다.파일을 읽고 내용을 출력하는 cat 명령어를 사용하였다. 정상적으로 업로드가 되었고 /List..
2024.05.06 -
DreamHack [misc] blue-whale
docker 워게임 입니다. (너무 어려운데 왜 비기너인거죠ㅜㅜ) 문제를 보면 docker hub에서 이미지를 다운받아서 분석하면 플래그를 얻을 수 있다고 합니다. Hint 확인~~dive 라는 tool을 사용하는 건데..... 흐음,,, 먼저, vm에서 terminal을 통해 docker 이미지 다운docker hub에서 이미지를 다운받아야 하기때문에 pull 명령어 사용docker pull dreamhackofficial/blue-whale:1#레지스트리(Docker Hub)에 존재하는 도커 이미지를 다운받는 명령어권한이 없다고 하네요. 이미지를 다운받았으니 dive를 통해 오픈!#Dive 바이너리 다운로드(예시: v0.10.0)wget https://github.com/wagoodman/d..
2023.11.16