일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- php 파일 업로드하기
- php login page
- THM
- ssrf
- php To Do List
- Leviathan
- file upload
- php
- php file upload
- privilege escalation
- Authentication
- tryhackme
- Recon
- Reconnaissance
- over the wire
- sql injection
- BANDiT
- 파일 업로드 취약점
- Cryptography
- SQLi
- FTZ
- overthewire
- active recon
- Server Side Request Forgery
- active reconnaissance
- War Game
- php 로그인 페이지 만들기
- OS Command Injection
- access control
- Cookie
- Today
- Total
목록OverTheWire/Bandit (34)
R's Hacking Daily Log
Overthewire - Bandit level9 Connection : bandit9@bandit.labs.overthewire.org -p 2220 username : bandit9 Bandit level9) data.txt file 안에 사람이 읽을 수 있는 몇 개의 문자열 중에 다음 level의 passwd가 있다고 한다. 여기서 그 문자열은 몇 개인지는 모르겠지만, 여러 개의 "=" 기호가 앞에 붙어있나 보다. Kali linux - Terminal command부터 살펴보면~ Strings command는 사람이 읽을 수 있는 문자열로 출력해주는 명령어인 듯하다. 일단 data.txt를 읽어보자! 호... 사람은 읽을 수 없는 형태의 문자열들이 출력되었다. 한 번 Strings command를..
Overthewire - Bandit level8 Connection : bandit8@bandit.labs.overthewire.org -p 2220 username : bandit8 Bandit level8) data.txt file내에 오직 한 번만 작성된 text가 다음 level의 passwd라고 한다. Kali linux - Terminal 먼저 command를 잠깐 살펴보자면 uniq 같은 경우에는 input과 인접하게 매치되는 line을 골라내는 명령어이고, 옵션을 쭉 보면 이번 문제에서 사용할 만한 옵션으로 -u option이 있는 걸 확인! sort command는 문장을 분류하여 정리, 정렬하는 명령어이다. sort도 많은 옵션이 있지만, 이 문제에서는 딱히 사용하지 않아도 될 듯하다..
Overthewire - Bandit level7 Connection : bandit7@bandit.labs.overthewire.org -p 2220 username : bandit7 Bandit level7) data.txt 파일의 millionth 단어 뒤에 오는 것이 다음 level의 passwd라고 한다. Kali linux - Terminal 파일 내용을 한 번 열어봤더니 굉장히 많은 문장이 출력되었다. 각 문장은 단어와 passwd 같은 긴 문자열로 이루어져 있는 듯. grep command를 이용해서 단어 millionth이 들어가 있는 문자열을 data.txt 중에서 찾아내 보자. 조건에 일치하는 문장이 output으로 출력되었다. 뒤에 붙어 나온 문자열이 다음 level의 passwd!..
Overthewire - Bandit level6 Connection : bandit6@bandit.labs.overthewire. org -p 2220 username : bandit6 Bandit level6) server 어딘가에 있는 파일에 passwd가 있다! 찾아야 하는 파일은 "user : bandit7, group: bandit6, size: 33c"라고 한다. kali linux - Terminal 일단 bandit6에서 얻을 만한 정보가 있는지 살펴보려 했더니 정말 아무것도 없잖아? "서버 어딘가"에 있다는 말이 이런 거였나 보다. 그렇다면 바로 find command를 사용해볼까? 알고 있는 정보를 모두 옵션으로 설정하고 현재 directory 안에 있는 모든 file에 대해 실행시킨..
Overthewire - Bandit level5 Connection : bandit5@bandit.labs.overthewire.org -p 2220 username : bandit5 Bandit level5) "human-readabel, 1033bytes, bot executable"한 inhere directory 안의 파일 속에 passwd가 잠들어있다! kali linux - Terminal inhere 으로 들어가 보니... directory가 굉장히 많잖아? file로 확인해봤자 모두 directory라는 정보밖에 없었다. 그렇다면 size가 1033byte라는 정보를 이용해보자. find command에 -size option으로 size가 1033byte인 파일을 찾으라 하니 딱 하나의..
Overthewire - Bandit level4 Connection : bandit4@bandit.labs.overthewire.org -p 2220 username : bandit4 Bandit level4) 이번 level에서는 inhere directory 안에 있는 "human-readable file"에 passwd가 있다고 한다. kail linux - Terminal inhere directory로 들어가 보니 -file이라는 이름의 파일이 총 10개가 있는 것을 볼 수 있다. 문제는 -file00부터 -file09까지 일일이 확인해야 한다는 것인데 번거로운 방법 대신에 알고 있는 정보 "human-readable-file" 조건을 여기서 활용해보자. file command로 inhere ..
Overthewire - Bandit level 3 Connection : bandit3@bandit.labs.overthewire.org -p 2220 username : bandit3 Bandit level3) 다음 level의 passwd가 inhere이라는 폴더 안에 있는 hidden 파일에 저장되어있다고 한다. kali linux - Terminal inhere 폴더로 들어가 보니, .hidden이라는 파일이 있는 걸 볼 수 있다. .hidden 파일 내용은 level4의 passwd! COMMAND) cd "folder_name" //이 폴더로 들어가라. ls -al//숨기는 거 없이 파일(+폴더..) 다 출력해! .hidden 파일은 ls command로는 출력되지 않았지만, inhere 폴..
Overthewire - Bandit level 2 Connection : bandit2@bandit.labs.overthewire.org -p 2220 username : bandit2 bandit level2) 다음 level의 passwd가 ""spaces in this filename"이라는 파일에 저장되어있다. kali linux - Terminal 해당 파일을 읽어보면, 쉽게 level3의 password를 얻을 수 있다. COMMAND) cat "file name" 파일 이름에 space(띄어쓰기)가 들어가는 경우, " "로 묶어줘야 하나의 이름으로 인식하고 처리한다. 그냥 입력할 경우, 띄어쓰기로 인해 파일의 이름을 모두 읽지 못한다.