일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 파일 업로드 취약점
- privilege escalation
- over the wire
- sql injection
- php 로그인 페이지 만들기
- php To Do List
- active reconnaissance
- tryhackme
- ssrf
- php file upload
- Server Side Request Forgery
- War Game
- overthewire
- SQLi
- Cookie
- BANDiT
- Leviathan
- Recon
- Authentication
- Reconnaissance
- php
- THM
- file upload
- php 파일 업로드하기
- OS Command Injection
- active recon
- Cryptography
- access control
- php login page
- FTZ
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
▶ Task1 : Hacking your first machine 오른쪽 상단에 있는 "Start Machine" 버튼을 누르면 머신이 실행된다. fake bank라는 사이트가 나와있다. 오른쪽에 보이는 ">_"을 눌러 terminal을 띄운다. 페이지에 나와있는 대로 명령어를 입력하고 enter를 누르면 terminal에 진행되고 있는 내용이 주르륵 뜬다. gobuster는 brute-forcing을 실행하는 도구로, 여기서는 directory mode로 사용되었다. 결과로 출력된 걸 보면, "/bank-transfer & /image" directory가 발견되었고 status code를 보니 bank-transfer directory에만 정상적으로 접근이 가능할 것 같다. 해당 url로 접근해 보니..
[Gobuster] : go language로 작성된 tool : brute-force를 실행하는 tool : github page (https://github.com/OJ/gobuster) [available mode] : dir, dns, s3, gcs, vhost, fuzz, tftp [install] gobuster를 설치하기 전에, go를 먼저 설치해야 한다. 위의 사진에서 제시된 바와 같이 go를 설치하기 위한 command를 입력하면 된다. 명령어를 입력하고 얼마 지나지 않아 설치가 완료된다. 제대로 설치가 되었다면 "go version"으로 버전을 확인할 수 있다. 그 다음으로 gobuster를 설치하자. go가 설치된 후에 terminal에 gobuster만 입력해도 download 할 ..
error: could not find a version that satisfies the requirement torch (from versions: none) error: no matching distribution found for torch pytorch를 설치할 때 cmd창에 출력된 error문구... 검색해 봐도 이런저런 command만 나오고 똑같은 error가 출력된다 (OoO) pytorch 사이트에서 방법을 찾아보자!! [ Get started - start locally ]에서 쭉 읽다보면 python에 대한 내용을 볼 수 있다. 아하.. python 3.7~3.9 버전에서만 pytorch가 호환되나 보다. 원인 발견! 설치했던 python은 제일 최근 버전인 3.11.1이라서 설치가..
[ ls ] : 현재 directory를 기준으로, 존재하는 file을 list : 결과로 file&directory가 출력 : 기본적으로 file name만 output으로 나옴 : ls command를 사용할 때, 많이 사용하는 option을 간단히 살펴보자. : 추가적인 option은 " ls --help " or " man ls " 로 확인해볼 수 있다. option ] : option을 사용하기 전에 ls command의 default output을 확인하자. [ ls ] 현재 directory에 있는 file or directory name이 출력된다. [ ls -a ] " . "으로 시작하는 이름의 file&directory를 포함해서 output을 출력 -a option을 사용하지 않았을 ..
[ Chmod ] : Change mode : file system에 대한 권한[ permission ]을 다루는 command : r [read], w [write], x [execute] permission을 설정 총 10개의 " - " [하이픈]으로 file이나 directory에 대한 권한 정보를 나타낸다. - - - - - - - - - - file / directory own User Group Others read write execute read write execute read write execute 400 200 100 40 20 10 4 2 1 first ] " - " 이면 file, " d "면 directory임을 나타낸다. 각 대상에 대한 3개의 하이픈 ] " - "이면 해당 ..
이번에는 ltrace가 아닌 r2 command로 leviathan1 level을 풀어보자. ltrace command는 문제를 간단하게 한 번 풀어보자의 느낌이라면, r2 command는 좀 더 문제를 분석적으로 접근해서 해결하는 방법이다. Kali linux - Terminal ] r2 command로 check 파일을 분석하고, afl (= analysis function list )를 이용하여 함수를 쭉 띄운다. 중간에 main function이 있는 걸 확인할 수 있다. main function의 내용을 좀 더 구체적으로 확인해 보자. pdf @main 읽다 보면 call 뒤에 함수 이름이 나오는 걸 볼 수 있다. call "function name" 해당 함수를 호출하는 의미이다. 그중에서 s..
Connection : ssh leviathan7@leviathan.labs.overthewire.org -p 2223 username : leviathan7 Kali linux - Terminal ] leviathan7이 leviathan의 마지막 level이기 때문에 이번 stage에서는 찾아야 할 password가 존재하지 않는다. bandit을 풀고나서 leviathan을 풀면 뭔가 더 해결책이 잘 생각나는 것 같다. 비슷한 문제도 있고, 관련지어 적용시킬 만한 문제도 있어서 bandit부터 풀어보는 걸 추천한다 ~.~
Connection : ssh leviathan6@leviathan.labs.overthewire.org -p 2223 username : leviathan6 Kali linux - Terminal ] leviathan6 파일이 들어있다. 사용법은 ./leviathan6 + 4 digit code 라고 한다. 0000~9999까지의 pin 중 올바른 pin을 입력해야 leviathan6가 무언가를 해주나 보다. 이럴 때 사용하기 제일 단순한 방법은 brute force. bandit에도 비슷한 문제가 있던 걸로 기억한다. /tmp directory를 만들어 주고 그 안에 brute.sh라는 이름으로 brute force shell을 생성한다. vi command를 사용하면 text editor가 열릴 것..