Dreamhack

[Dreamhack] baby-linux Write-Up

jeff_kim 2024. 3. 14. 20:45

https://dreamhack.io/wargame/challenges/837

 

baby-linux

Description 리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다. 해당 웹 서비스의 코드가 첨부파일로 주어집니다. flag.txt 파일을 찾아 출력하여 플래그를 획득하세요! 플래그 형식은 DH{...}

dreamhack.io

 

문제

리눅스 명령어를 실행하는 웹 서비스가 작동하고 있습니다.
해당 웹 서비스의 코드가 첨부파일로 주어집니다.

flag.txt 파일을 찾아 출력하여 플래그를 획득하세요!

플래그 형식은 DH{...} 입니다.


 

 

풀이 및 정답

 

 

 

1. 주어진 해당 웹 사이트에 접속한다. (웹 해킹 사이트에서 사용한 코드파일은 홈페이지에서 주니깐 다운 받아서 확인)

 

이 웹사이트는 리눅스 명령어를 실행 할 수 있는 웹서비스가 작동하는 것이다.

해린이다보니깐 처음에 문제를 보고 주어진 코드도 봤지만 도통 어떻게 풀어야하는 건지 삽질을 많이 했다.

 

일단 flag.txt 를 찾는 것이라서 echo 부분에 flag.txt 라고 치니 No!! 라는 Result가 떳다. 그래서 flag란 단어가 들어가면 No라는 결과를 출력 한다는 단서 하나를 얻었다.

 

 

2.  두번째 단서

리눅스 환경에서 echo를 치고 옆에 글씨를 넣으면 입력받은 대로 출력을 해준다. 여기서는 echo$() 라고 나와있는데 

일반 쉘프롬프트에다가 없는 명령어를 치면 command not found 에러가 발생하듯이 똑같이 echo$() 빈 공백에 없는 명령어를 치면 역시나 command not found가 뜬다.

사용 가능한 명령어는 변수로 설정이 되어있다는 뜻이다!! /usr/bin 디렉터리에 등록되어있는 변수 명령어 들이 동작이 되는 것이다.

 

 

3. 세번째 단서

생각에 생각을 하다가 두번째 단서를 얻고 나서 웹사이트에다가 ls를 치니 무언가 반응을 했다.

Result에 결과가 떳다!! 이제 끝났다고 보면된다.

 

호기심에 find 명령어나 cd 명령어를 쳐봤는데 Result 결과 값이 안나오는 것을 보고 ls 명령어를 쳐서 찾아야 한다는 것을 깨달았다.

 

4. 마무리 및 정답 

몇개 없는 디렉터리라 정말 금방 찾았다.

첫번째 단서에서 얻었던 flag 라는 단어를 쓰면 No!를 Result 하는 것을 알았으니 마지막 flag.txt 경로를 찾고

와일드 카드를 이용해서 파일의 내용, flag를 획득했다.

정답 사용 명령어

cat ./dream/hack/hello/*.txt




---
flag.txt

DH{671ce26c70829e716fae26c7c71a33823feb479f2562891f64605bf68f60ae54}

 

 

'Dreamhack' 카테고리의 다른 글

[Dreamhack] cookie Write-Up  (1) 2024.03.16
[Dreamhack] phpreq Write-Up  (2) 2024.03.15
[Dreamhack] ex-req-ex Write-Up  (2) 2024.03.15
[Dreamhack] blue-whale Write-Up  (3) 2024.03.15
[Dreamhack] 64se64 Wirte-Up  (0) 2024.03.14