반응형
접속하려는 SSH 서버에 대한 id(user)와 password가 주어져 있다. Terminal에서 다음과 같이 문제 서버에 접속할 수 있다.
ssh chall@host3.dreamhack.games -p 12810
Are you sure you want to continue to connect ? (yes/no)
password : dhbgssh // 주어진 password를 입력한다.
문제 파일을 받으면 flag에 대한 파일이 있고, open을 하면 파일 내용은 다음과 같다.
DH{this_is_not_real}
이는 문제에서 구하고자 하는 진짜 플래그가 아니다.
앞서 원격 접속한 ssh에서 cat flag 명령어를 통해 flag 파일의 내용을 찾아보자.
chall@localhost:~$ cat flag
DH{h3110_6e9inn3rs!}
따라서, 구하고자 하는 답(플래그)은 DH {h3110_6 e9 inn3 rs!}이다.
반응형
'해킹 > Dreamhack WarGame' 카테고리의 다른 글
[Dreamhack] blue-whale 문제 풀이 (1) | 2023.11.30 |
---|---|
[Dreamhack] phpreg 문제 풀이 (1) | 2023.11.28 |
[Dreamhack] ex-reg-ex 문제 풀이 (1) | 2023.11.28 |
[Dreamhack] baby-linux 문제 풀이 (0) | 2023.11.19 |
[Dreamhack] 64se64 문제 풀이 (0) | 2023.11.17 |