일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Leviathan
- active reconnaissance
- access control
- FTZ
- php login page
- php To Do List
- ssrf
- tryhackme
- OS Command Injection
- 파일 업로드 취약점
- php 파일 업로드하기
- Recon
- privilege escalation
- overthewire
- Cookie
- php file upload
- php 로그인 페이지 만들기
- BANDiT
- THM
- Reconnaissance
- Cryptography
- Authentication
- SQLi
- sql injection
- over the wire
- War Game
- active recon
- php
- Server Side Request Forgery
- file upload
- Today
- Total
목록OverTheWire (52)
R's Hacking Daily Log
Overthewire - Bandit level 2 Connection : bandit2@bandit.labs.overthewire.org -p 2220 username : bandit2 bandit level2) 다음 level의 passwd가 ""spaces in this filename"이라는 파일에 저장되어있다. kali linux - Terminal 해당 파일을 읽어보면, 쉽게 level3의 password를 얻을 수 있다. COMMAND) cat "file name" 파일 이름에 space(띄어쓰기)가 들어가는 경우, " "로 묶어줘야 하나의 이름으로 인식하고 처리한다. 그냥 입력할 경우, 띄어쓰기로 인해 파일의 이름을 모두 읽지 못한다.
Overthewire - Bandit level 1 Connection : bandit1@bandit.labs.overthewire.org -p 2220 username : bandit1 Bandit level 1) level0과 큰 다른 점은 없지만 파일 이름이 "-"이라고 한다. Kali linux - Terminal로 bandit 서버로 접속을 해주고~ 현재 경로에서의 파일을 찾아보니 정말 이름이 " - "인 파일이 있다. 해당 파일을 읽으면~ level 2의 비밀번호 Get! COMMAND) cat [file_name]//입력한 내용으로 file_name의 file을 만들어라. [ "
Overthewire - Bandit Level 0 Connection : bandit0@bandit.labs.overthewire.org -p 2220 username : bandit0 password : bandit0 overthewire-bandit 사이트에 들어가면 level마다 간단한 설명과 commands가 제공된다. 모든 level에서는 다음 level로 가기 위한 비밀번호를 찾아내는 것이 목표이고 각 level을 풀기 위해 쓸 만한 command를 적어두었다. 명령어 공부를 따로 하고 문제를 풀 필요 없이 문제를 풀기 위해 필요한 command에 대해 찾아가면서 공부하는 것이 더 나은 방향일 듯하다. kali linux - Terminal ssh bandit0@bandit.labs.over..
http://natas8.natas.labs.overthewire.org 익숙한 페이지의 모습.. 이번에도 input과 관련된 문제인 듯하다. 정보수집부터 해보자! View source code 클릭 (흠. 이번엔 보기 좋게 색깔을 입혀놨군) 이전 문제보다 코드가 조금은 복잡한 느낌이다. 주목해야 할 부분은 여기 제출 버튼을 누르면 입력된 값과 Post array의 secret key에 대한 값을 비교. 두 값이 동일하면 natas9의 passwd가 제공되는 방식이다. POST array에서 secret 키가 갖는 값이 뭔지 모르지만, 여기서 $encodedSecret값을 대놓고 적어놓았다! fuction encodedSecret을 보면, $secret값을 이렇게 저렇게 요리조리 해서 반환한 값을 if문..
http://natas7.natas.labs.overthewire.org natas7은 지금까지 본 문제 중에 제일 뭐가 없다... 일단 단순하게 버튼은 다 눌러볼까~? Home btn을 눌렀을 경우, "this is the front page"라는 문구가 추가되는 게 전부다. About btn을 눌렀을 경우, 이번에도 비슷하게 "this is the about page" 문구가 뜬다. 여기서 눈치채야 할 한 가지!!!!! 개발자 도구를 키고 확인해보니, 중간에 주석으로 아주 아주 수상한 경로가 적혀져 있다. /etc/natas_webpass/natas8 해당 경로에 natas8의 password가 있다고 대놓고 힌트를 주고 있네. (이건 못 참지) 해당 경로를 page 값으로 넣어서 결과를 얻어보기로 ..
http://natas6.natas.labs.overthewire.org natas6 페이지에 접속해보니 별다른 문구는 없고 파일을 제출하는 input란이 있다. 딱히 얻을 만한 정보가 없어서 우측 하단에 View source code를 먼저 눌러봤다. 이동한 페이지에는 natas6 페이지에 대한 html 코드가 나와있다. 쭉 보면 중간 기호 사이에 들어가 있는 코드가 눈에 띈다. 내용을 대충 봤을 때, 1. 제출 버튼을 누르면 input에 입력한 값은 $secret이라는 변숫값으로 전달되고 2. 입력한 값과 $_POST array의 secret을 key로 하는 값을 비교하여 3. 두 값이 같으면 다음 단계의 password를 출력하고, 아니면 "Wrong secret"이라는 문구를 출력하는 것. 쉽게 ..
http://natas5.natas.labs.overthewire.org "Access disallowed. You are not logged in" 로그인이 되어있지 않아서 접근할 수 없다는 문구가 보인다. 별 다른 정보는 없는 거 같으니 burp suite로 확인해보자. 쭉 보다 보면 평소 http request에서 보지 못했던 내용이 들어가 있다. loggedin = 0 보통 true or false를 나타낼 때 true는 1, false는 0으로 표시한다. 헤더에 포함된 내용을 보면 log in 여부에 대한 field 값이 0이므로 로그인되지 않았다는 것을 의미하는 듯하다. 그렇다면..!! loggedin = 1 로 값을 수정해서 server로 보내보자. 값을 수정하고 페이지로 돌아오니, nata..
http://natas4.natas.labs.overthewire.org Access disallowed. You are visiting from " " while authorized users should come only from "http://natas5.natas.labs.overthewire.org/" natas3까지의 문제와는 다른 느낌이 나는 문구. 일단은 궁금해서 Refresh page 버튼을 눌러봤다. 버튼을 눌렀을 때 변하는 부분은 빈칸으로 존재하던 따옴표 사이에 현재 주소가 들어갔다는 것. 문장을 쭉 읽어보니, 현재는 natas4로 접근을 하고 있는데 권한을 얻기 위해서는 natas5로 접근해야 하는 것 같다. 문제는 natas5로 어떻게 접근할 것이냐인데, burp suite를 사용..