일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- active reconnaissance
- php To Do List
- php login page
- Authentication
- access control
- BANDiT
- Leviathan
- over the wire
- privilege escalation
- php 파일 업로드하기
- overthewire
- php file upload
- Server Side Request Forgery
- Cookie
- SQLi
- sql injection
- THM
- Reconnaissance
- file upload
- php 로그인 페이지 만들기
- FTZ
- 파일 업로드 취약점
- tryhackme
- ssrf
- OS Command Injection
- Recon
- active recon
- Cryptography
- php
- War Game
Archives
- Today
- Total
R's Hacking Daily Log
Bandit1 본문
Overthewire - Bandit level 1
Connection : bandit1@bandit.labs.overthewire.org -p 2220
username : bandit1
Bandit level 1) level0과 큰 다른 점은 없지만 파일 이름이 "-"이라고 한다.
Kali linux - Terminal로 bandit 서버로 접속을 해주고~
현재 경로에서의 파일을 찾아보니 정말 이름이 " - "인 파일이 있다.
해당 파일을 읽으면~ level 2의 비밀번호 Get!
COMMAND)
cat < [file_name] //file을 읽어라
cat > [file_name] //입력한 내용으로 file_name의 file을 만들어라.
[ "<" 를 사용하는 이유 ]
" - " (: 하이픈) 같은 경우, 명령어의 옵션을 지정할 때 주로 사용하기 때문에 파일 이름으로 그냥 입력하게 되면
원하는 대로 처리가 되지 않을 것이다.
Comments