썸네일 피치항공 나고야-김포(MM771) 탑승기 및 나고야 2, 3일차(2026.02.05, 2026.02.06) 마츠모토에서 나고야로 아침에 간단하게 맥도날드 먹고 빠르게 일을 보았다. 그리고 나서 나고야로 가기 위해 다시 특급 시나노를 탑승하고 나고야에 도착하였다. 이날 역시 컨디션이 좋지는 않아서 아무 생각없이 타고 가다가 사진 찍는 것을 까먹었다. 12시 즈음 나고야역에 도착하고 게이트 타워 15층에 나고야역 근처를 볼 수 있는 전망대가 있다고 해서 빠르게 가봤다. 앞쪽은 공사중이였지만, 15층에 스타벅스도 있고 테라스도 있어서 나고야역 주위 풍경을 즐기기에 충분한것 같았다.그리고 나서 내려오며 만난 시계탑은 수많은 사람들이 이용하는 만남의 장소 같았다.나고야역에서 숙소가 있는 사카에역으로 히가시야마선으로 이동하였다. 확실히 전날에 있던 마츠모토랑 다르게 사람이 몹시 많았다. 점심 식사와 저녁 식사 및 나..
썸네일 피치항공 김포-나고야(MM768) 탑승기 및 나고야 1일차(2026.02.07) 가게된 이유지난번 나가사키에 이어서 마츠모토에 개인적인 일이 생겨서 이번 비행기를 탑승하게 되었다. LCC를 원래 피하지만, 김포-나고야가 뚫렸다길래 한번 타보고 싶은 마음에 미니멀 운임으로 피치항공 MM768편을 탑승하게 되었다. 대전에서 김포공항으로 이동11:10에 출발하는 김포발 나고야 항공기에 탑승하기 위해 05:30에 기상을 하고 준비를 마치고 집에서 부랴부랴 출발해서 대전역으로 이동하였다. 지하철을 자주 이용했음에도 불구하고, 꿈돌이 래핑된 열차를 처음 타보게 되었다. KTX4편을 이용하여 부랴부랴 서울로 올라갔다. 요즘 전체적으로 기온이 급격하게 강하되어 안전상의 이유로 열차가 서행운전하여 지연되는 경우가 많았는데, 이 열차도 동일하게 3분정도 지연되었던것 같다. 출근시간대 열차답게 자유석도..
썸네일 에어부산 후쿠오카-인천(BX155) 탑승기 및 나가사키, 후쿠오카 3, 4일차(2026.01.27, 2026.01.28) 3일차 오전(나가사키)오전부터 일이 있어서 아침은 간단하게 전날에 사둔 도라야끼로 떼우고, 트램을 타고 일을 보러 갔다. 일이 전부 끝나고, 후쿠오카로 가기 위해 나가사키 현영 버스터미널에 오게 되었다. 나가사키 역 바로 앞이라, 일이 끝나고 트램을 타고와서 바로 버스터미널로 향했다. 큐슈호는 전석 예약제이고, 당일 출발 30분 전까지 온라인에서 결제할 수 있다. 온라인에서 구매시 한국어 지원 및 신용카드 결제가 가능하다. 2시간 반 걸리는 슈퍼논스톱과, 3시간 걸리는 일반 버스가 존재하는데 슈퍼논스톱을 이용하였다.가는길에 트램이 노란색이라 귀여워서 찍어보았다. 큐슈호 내부에는 이렇게 USB A타입으로 충전할 수 있도록 되어있다. 좌석마다, 버스마다 사양이 다르니 주의무료 와이파이도 있다. 무료 와이파..
썸네일 나가사키 2일차(2026.01.26) 아침원래 보통 호텔에서 제공되는 조식을 먹거나 전날에 마트에서 빵정도 간단하게 사두는 편이지만, 어제는 너무 귀찮아서 그냥 숙소 근처에 규동을 먹으러 갔다. 미소시루 주는 마츠야를 선호하는 편이지만, 놀랍게도 나가사키에는 마츠야가 하나도 없다. 위치는 숙소인 신치중화가 트램 정거장에서 멀지 않은 위치, 규동 보통으로 시켜먹었다. 그리고 이제 하마노마치로 이동하였다. 나가사키에서 규모가 있는 상점가로, 맥도날드나 여러 드럭스토어들도 존재한다. 그만큼 외국인들도 많았으며, 나는 서점에서 책을 사기 위해 하마노마치에 들렀다. 책을 구매한 이후에 메가네바시(안경교)에 방문하였다. 일본에서 가장 오래된 아치형 석교로, 올해로 500년을 향해 달려가는 중이라고 한다. 이 근처에 카스테라집도 많이 위치한다. 메가..
썸네일 에어부산 부산-나가사키(BX1385) 탑승기 및 나가사키 1일차(2026.01.25) 가게된 이유개인적인 일이 나가사키에 있어서 나가사키에 잠시 갔다오게 되었다. 나가사키는 근데 생각보다 비행기가 많이 안떠서 돌아올때는 후쿠오카로 돌아오면서 지인들 좀 만나려고 후쿠오카로 돌아오게 된 것 같다. 나가사키로 이동이 글을 작성하고 있는 시점에 나가사키와 한국 사이의 항공편은 두가지 존재한다. 1. ICN-NGS KE21912. PUS-NGS BX1385(부정기편)일정적인 측면이 가장 많이 작용하여 후자인 에어부산의 1385편을 이용하기로 마음먹었다(KE2191편은 아침이라 너무 빡세기도 하고 일요일에 출발하고 싶었다.).대전에서 김해공항으로 열심히 이동하는데, 김해공항을 가기 위해서는 구포역이 가장 가까운 것 같았다.그래서 KTX 101편을 타고 열심히 구포역으로 향했다. 구포역은 부산역이나 ..
썸네일 Dreamhack csrf-1 문제 풀이 1. 문제 설명csrf 취약점을 이용하여 FLAG값을 얻어내는 문제이다. 기존에 풀이했었던 xss와 동일한 방식으로 생각해보면 되지 않을까 싶다. 2. 문제 풀이간단하게 기존 Web 문제랑 동일한 형식으로 페이지가 구성되어 있음을 확인 가능하다. vuln(csrf) page를 눌러보면 script가 필터링 된거 같이 나온다. 즉 script를 사용하지 못하는 것 같다. 앞선 문제들 처럼 memo 페이지에 FLAG값을 출력하면 될 것 같다. notice_flag는 Access Denied가 뜨면서 접근이 불가능하다.소스코드를 살펴보자.#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriver..
썸네일 Dreamhack xss-2 문제 풀이 1. 문제 설명예전에 풀었던 xss-1 문제랑 비슷하게 풀이하면 될 것으로 판단된다.xss-1 문제는 하단 링크를 참조 Dreamhack xss-1 문제 풀이1. 문제 설명XSS 취약점 이용, flag.txt와 FLAG 변수에 플래그 값이 있음을 확인한다. 2. 문제 풀이from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimmori.ee 2. 문제 풀이가장 먼저 app.py 파일을 다운로드 받아 확인해봤는데, xss-1 문제와 별반 다를바가 없다.처음 홈페이지에 들어 왔는데, vuln?param=가 먹히지 않음을 확인하였..
썸네일 나가사키 공항 리무진 카드로 결제하는 방법(~2월 2일까지) 1. 개요나가사키 공항 리무진은 현금이나 IC카드를 통해서 탑승하는걸로 익히 알려져 있는데, 오늘 기준 26년 2월 2일까지(에어부산 부산-나가사키 취항으로 한시적인지 판단 불가) 신용카드로 결제할 수 있게끔 조치를 해둔걸로 보인다. 필자는 부산-나가사키 항공편을 곧 이용할 예정이다.먼저 하단 링크에서 나온 버스 시간표와 본인의 항공편 시간을 확인해보면서 이용할 수 있는지 체크해보자. 버스 시간표|버스|교통편|나가사키공항* 일정은 변경 될 수 있습니다. ■도로상황에 의해, 공항도착이 늦을 경우가 있습니다. 오 조금 일찍 오십시오. * 일정은 변경 될 수 있습니다. * 「우에마쓰 히가시」는 니시큐슈 신칸센 「신오nagasaki-airport.jp 2. 방법 my route is a comprehensive..
썸네일 Dreamhack simple_sqli 문제 풀이 1. 문제 설명SQL Injection 취약점을 이용하여 Flag 값을 획득하면 되는 문제이다. 2. 문제 풀이첫 화면에는 로그인 버튼만 놓여 있다. 코드를 먼저 살펴보자. id와 pw가 전부 guest라는 계정과 admin과 비밀번호가 난수인 계정 두개가 존재한다. 하단에 query_db를 보면 userid와 userpassword를 처리하는 부분이 있는데, 이 부분에서 비밀번호 부분을 주석처리한다면, 쉽게 뚫릴것 같다. admin"--로 비밀번호 부분은 무시해주면서 userid에는 admin이 들어가게 해주고, 비밀번호에는 아무 글자나 입력한다. 그리고 나서 엔터를 눌러 로그인을 시도하면 정상적으로 FLAG 값이 출력됨을 확인할 수 있다. 3. 정리엄청 간단한 문제였다. 비밀번호 부분을 주석으로 처리..
썸네일 Dreamhack web-misconf-1 문제 풀이 1. 문제 설명기본 설정을 사용한 서비스다. 흠... 당최 이해가 되지 않는다. 문제에 한번 부딫혀보자. 2. 문제 풀이Grafana라는 모니터링용 프로그램이 실행되는 모습이다. admin에 admin이 Default인 경우가 많으니 한번 접속해보자. 접속이 됐다. 그러면 Organization에 숨겨진 flag만 찾으면 될 것 같다. 이것저것 찾다 보니 Server admin의 setting에 org_name이 flag로 설정된 것을 확인할 수 있다. 3. 정리간단하다. 출제자의 의도는 default 계정을 사용하지 말자 같은데... 문제가 쉽게 풀렸다.
썸네일 Dreamhack Carve Party 문제 풀이 1. 문제 설명간단하게 나와있다. 따로 접속 주소 없이 파일만 주어진다. 2. 문제 풀이10000번 클릭하면 잭오랜턴으로 만들어지나보다. 4번정도 클릭해봤을때 숫자가 줄어든다. 푸는 방법이 여러가지 일것 같은데, 직접 1만번 클릭부터 오토마우스, 클릭할때 1000개정도씩 감소하게 만들어서 10번 정도 누르거나 반복문으로 저 변수의 값을 바꿔주는거. 가장 마지막이 맞을것 같다. 저기 저부분에서 몇개를 누르는지 카운트 되는거 같다. 저 부분에 while 반복문을 추가하면 쉽게 문제가 풀릴것 같다. counter 위에 while 반복문 밑에 있는 if와 동일한 조건으로 추가해줬다. 저장 후 1회 클릭하면 정상적으로 플래그가 나타난다. 3. 정리상당히 간단한 문제로, 파일을 잘 읽어보면 그 안에서 코드만 수정해..
썸네일 Dreamhack command-injection-1 문제 풀이 1. 문제 설명특정 호스트, 예를 들어 mori.ee나 8.8.8.8같은 호스트에 ping 패킷을 보내는 서비스를 제공하는 사이트. Command injection 취약점을 이용하여 flag.py 안에 있는 FLAG 값을 획득하면 된다. 2. 문제 풀이주어진 사이트에서 Ping을 누르면 다음과 같이 뜬다. 먼저 8.8.8.8로 보냈을때 핑은 31ms라는 결과를 보여준다. app.py를 살펴보면 host라는 값을 사용자에게 입력받아 "{host}" 형식으로 처리하는 것을 알 수 있다. 이를 해결하기 위해서는 큰 따옴표를 무시하고 명령어가 들어가야한다. 큰 따옴표를 무시하고 다중명령어를 실행할 수 있도록 세미콜론을 넣어 8.8.8.8";cat flag.py"값을 직접 입력했으나, 형식과 일치시키라는거 보니 ..