- [ Dreamhack/War Game ]Basic_Forensics_12025-01-06 19:25:24문제 설명이미지 파일 안에 Hidden 메세지가 숨어있다.keyword : W4!teBearflag : DH{flag} 문제 풀이문제 파일을 다운로드 받으면, whitebear.png 파일 하나가 있다. 뭔가 스테가노그래피같다. 그래서 리눅스의 binwalk와 foremost를 사용해 파일을 살펴보고, 파일 추출을 진행했다. 하지만 의미있는 결과물을 발견하지는 못했다. 익스플로잇https://stylesuxx.github.io/steganography/ 이 사이트에서 사진을 Decode하여 flag를 얻을 수 있었다. 뭔가 많이 돌아온듯 한 느낌이다.DH{Wh!te_Be4r_In_Dream_4ack} +) 내가 1000번째 풀이자였다!!!
- [ Dreamhack/War Game ]session-basic[web]2024-12-28 04:49:04문제 설명쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH(...) 입니다.Approach: Code이전의 cookie 문제와 비슷하다. 하지만 여기에서는 session_id를 난수 값으로 생성하여 cookie 값에 생성된 난수값을 넣는다. @app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('use..
- [ Dreamhack/War Game ]cookie[web]2024-12-28 04:24:40문제 설명쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다.Approach: Codeusers = { 'guest': 'guest', 'admin': FLAG}@app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('username') password = request.for..
- [ Dreamhack/War Game ]보호글 입니다.2024-11-28 12:10:37보호되어 있는 글입니다.
- [ Dreamhack/War Game ]Tomcat Manager [web]2024-11-28 12:00:11문제 설명드림이가 톰캣 서버로 개발을 시작하였습니다.서비스의 취약점을 찾아 플래그를 획득하세요.플래그는 /flag 경로에 있습니다.문제 분석문제 페이지에 접속하면 이런 화면이 뜬다. 딱히 뭔가 기능이 구현되어있지는 않는 것 같다./flag를 입력해봤다. 설명을 보니 flag 리소스는 없다고 한다. conf 디렉토리 하위에 user.xml 파일을 만들어 username이 tomcat인 유저를 등록하는 과정이다. url에 /manager이라고 치면 /manager/html 페이지로 넘어간다. user 파일에 username은 적혀있으므로, password를 찾으면 될 것 같다. tomcat에서 지원하는 배포된 프로젝트를 view 단으로 관리할 수 있..