일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- active reconnaissance
- php file upload
- THM
- php login page
- Cookie
- tryhackme
- Cryptography
- BANDiT
- OS Command Injection
- Server Side Request Forgery
- Recon
- FTZ
- overthewire
- privilege escalation
- php To Do List
- 파일 업로드 취약점
- active recon
- php 로그인 페이지 만들기
- file upload
- sql injection
- Reconnaissance
- SQLi
- over the wire
- php 파일 업로드하기
- Leviathan
- War Game
- php
- Authentication
- access control
- ssrf
Archives
- Today
- Total
R's Hacking Daily Log
Bandit5 본문
Overthewire - Bandit level5
Connection : bandit5@bandit.labs.overthewire.org -p 2220
username : bandit5

Bandit level5) "human-readabel, 1033bytes, bot executable"한 inhere directory 안의 파일 속에 passwd가 잠들어있다!
kali linux - Terminal

inhere 으로 들어가 보니... directory가 굉장히 많잖아?
file로 확인해봤자 모두 directory라는 정보밖에 없었다. 그렇다면 size가 1033byte라는 정보를 이용해보자.

find command에 -size option으로 size가 1033byte인 파일을 찾으라 하니
딱 하나의 경로가 output으로 출력되었다.
범인은 너로구나! ./maybehere07/.file2을 열어보니 passwd가 두둥~
COMMAND)
find -size [value] //현재 경로를 기준으로 size가 value인 file을 찾아줘
size가 byte 단위일 경우 size 값 뒤에 c를 붙여 나타내면 된다.