일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ssrf
- file upload
- SQLi
- privilege escalation
- 파일 업로드 취약점
- php 파일 업로드하기
- Reconnaissance
- over the wire
- php To Do List
- War Game
- tryhackme
- OS Command Injection
- Authentication
- THM
- FTZ
- php login page
- php
- overthewire
- Cookie
- php 로그인 페이지 만들기
- access control
- sql injection
- Recon
- active reconnaissance
- BANDiT
- php file upload
- active recon
- Leviathan
- Server Side Request Forgery
- Cryptography
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
Connection : leviathan5@leviathan.labs.overthewire.org -p 2223 username : leviathan5 Kali linux - Terminal ] ./leviathan5 file을 실행해 보니 /tmp/file.log를 찾을 수 없다는 문구가 출력된다. ltrace command로 출력된 내용에서는 fopen()을 볼 수 있다. fopen() 안에 있는 parameter를 보니, 내용을 읽기 위해 /tmp/file.log를 열어라! 라는 코드이다. 즉 ./leviathan5는 /tmp/file.log 내용을 읽는 역할을 하는 것. 그렇기 때문에 /tmp/file.log라는 이름의 파일이 있어야 하는 거다..!! 그리고 한 가지 더. ./leviathan5는..
Connection : ssh leviathan4@leviathan.labs.overthewire.org -p 2223 username : leviathan4 Kali linux - Terminal ] 현재 경로에서 처음 보는 .trash directory가 보인다. 이런 건 망설임없이 들어가 본다~ 들어가 보니 bin이라는 이름의 파일이 있다. 실행시켜보니 binary 문자열이 주르륵 나왔는데 음. 그 밖에 별 다른 건 없어 보인다. 그냥 저 binary 문자열이 비밀번호인 거 같은데, 형태만 조금 바꿔보자. python으로 코드를 이리저리 짜주면 ... ascii code 형태로 password를 얻을 수 있다. binary_int = int("010001~", 2) number = binary_in..
Connection : ssh leviathan3@leviathan.labs.overthewire.org -p 2223 username : leviathan3 Kali linux - Terminal ] level3라는 파일 확인. 실행해보면 password를 입력하라고 한다. 틀린 password를 입력하면 "bzzzzzzzzap. WRONG"! (z가 몇 개일까..?) ltrace로 확인해 보니, 눈에 띄는 strcmp()이!!! 일치해야하는 문자열이 "snlprintf" (= password) 바-로 password에 입력해 준다. 올바른 password를 입력하니 shell을 준다. shell을 획득한 시점에서 user는 leviathan4! 덕분에 /etc/leviathan_pass/leviath..
Connection : ssh leviathan2@leviathan.labs.overthewire.org -p 2223 username : leviathan2 Kali linux - Terminal 현재 경로에 들어있는 printfile이라는 파일을 실행해본다. 해당 파일은 file printer라는 데, Usage에 사용법을 출력해주고 있다. 파일을 하나 만들어서 printfile을 실행해보니, 정말 말 그대로 파일의 내용을 출력하고 있다. 흠. 그렇다면 password가 들어있는 파일을 출력하게 해볼까했지만, /etc/leviathan_pass/leviathan3는 Permission denied라고 출력된다. 차근차근 다시 생각해보자.. 일단 권한을 확인해보면, printfile의 owner가 le..
Connection : ssh leviathan1@leviathan.labs.overthewire.org -p 2223 uesrname : leviathan1 Kali linux - Terminal ] 현재 경로에서의 파일들을 리스트 시켜본다. check라는 압축파일(?)이 들어있는 걸 볼 수 있다. 한 번 실행시켜봤더니 password를... 틀린 password를 입력하면 "Wrong password, Good Bye..."가 출력되나 보다. password가 문자열인지, 숫자인지도 모르기 때문에 check파일이 어떤 동작을 하는지 간단히 알아보자. ltrace command를 입력하고 이어서 파일을 실행시키면, 해당 파일이 어떤 일을 하는지 간단히 출력된다. 출력되는 내용을 보니 C언어로 작성된 거..
connection : ssh leviathan0@laviathan.labs.overthewire.org -p 2223 username : leviathan0 password : leviathan0 Kali linux - terminal ] 서버에 접속 후, 현재 경로에 있는 파일을 리스트 시킨다. .backup이라는 수상한 directory가 있는 걸 볼 수 있다. .backup directory에 들어가 어떤 파일이 있나 확인해 봤더니, bookmarks.html 파일이 하나 나온다. bookmarkl.html을 읽어보자! ... 대충 내용을 보니 html tag들이 쭉 나오는 거 같은데, 중간중간 ID 값이 들어가 있는 걸 볼 수 있다. 혹시나 해서 password와 관련된 내용도 있을까? 싶어 g..
Over the wire - Bandit level 33 Connection : bandit33@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal Bandit33은 현재 시점에서 나와있는 bandit의 제일 마지막 문제이다. 그래서 그런가. passwd를 찾을 필요는 없고 간단한 안내글로 문제를 마무리하고 있는 듯하다. 현재 경로에 들어있는 README.txt를 읽어보니 "Congratulations!"으로 시작하는 문구가 출력된다.
Over the wire - Bandit level 32 Connection : bandit32@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal bandit32에 접속하면, 이전과는 다른 형태의 shell이 출력되는 것을 볼 수 있다. 뭔가 입력할 때마다 "sh: 1 UPPER: not found" 형태의 문자열이 나타난다. 뭔 소리인지는 모르겠지만, 입력한 내용은 모두 대문자로 변경되는 것 같다. 흠(oOo) 잘 모르겠으나, 혹시 몰라서 쉘을 얻을 수 있다는 " $0 " command를 사용해보기로 했다. $0를 입력하자, 익숙한 모양의 shell이 나온다. bash shell을 얻은 듯하다. 지금까지 사용했던 command를 입력해보니 useri..