일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Reconnaissance
- php To Do List
- php 파일 업로드하기
- Authentication
- War Game
- SQLi
- THM
- php login page
- access control
- tryhackme
- file upload
- active reconnaissance
- OS Command Injection
- active recon
- php
- php file upload
- php 로그인 페이지 만들기
- FTZ
- Cryptography
- sql injection
- BANDiT
- privilege escalation
- Leviathan
- overthewire
- Server Side Request Forgery
- ssrf
- over the wire
- Recon
- Cookie
- 파일 업로드 취약점
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
Overthewire - Bandit level15 Connection : bandit15@bandit.labs.overthewire.org -p 2220 username : bandit15 Bandit level15) level 14 passwd를 localhost의 30001 port로 전달하면 다음 level passwd를 얻을 수 있다. 문제에서는 ssl encryption을 사용하라고 한다. kali linux - Terminal 일단 openssl command부터 살펴보자. 쭉 보다 보니 문제에서 힌트로 나열한 command 중 겹치는 command가 있다. option을 살펴보면 문제에서 찐한 글씨로 사용하라고 적어둔 내용의 option을 발견할 수 있다. input eof를 무시하라는 옵..
Overthewire - Bandit level14 Connection : bandit14@bandit.labs.overthewire.org -p 2220 username : bandit14 Bandit level14 ) 현재 level의 passwd를 localhost의 3000 포트로 보내면 다음 level의 passwd를 얻을 수 있다고 한다. kali linux - Terminal 이번 level에서 사용할 만한 명령어를 살펴보자. nc command는 netcat을 실행시켜 raw data를 전송할 수 있는 명령어이다. echo를 이용해 전송할 데이터를 적어주고 해당 데이터를 보낼 IP와 Port를 nc로 설정해준다. 답으로 날아온 문자열이 딱 봐도 수상하게 생긴 게, 다음 level의 pass..
Overthewire - Bandit level13 Connection : bandit13@bandit.labs.overthewire.org -p 2220 username : bandit13 Bandit level13 ) 다음 level의 passwd는 /etc/bandit_pass/bandit14 안에 있다고 한다. 하지만, 이 파일은 오직 bandit14 user만 읽을 수 있다고 하는데...! 이번 level은 이전 level들과 달리 직접 passwd를 얻기보다는 ssh key를 이용해서 다음 level로 접속한 후 passwd를 읽어야 할 것 같다. kali linux - Terminal ssh command를 잠깐 살펴보면, 문제에서 주어진 ssh key라고 하는 것을 이용해서 다음 level..
Overthewire - Bandit level12 Connection : bandit12@bandit.labs.overthewire.org -p 2220 username : bandit12 Bandit level12 ) 해당 level에서는 hexdump된 file에 다음 level passwd가 있다고 하는데... 반복적으로 압축된 파일이라고 한다. 문제에서는 ① mkdir command - /tmp 파일을 만들어서 ② cp command - datafile을 copy하고 ③ mv command - rename하라는 예시를 들어주고 있다. kali linux - Terminal bzip2 command는 압축을 풀기 위해 -d option을 사용한다. tar command는 압축을 풀기 위해 -xvf..
Overthewire - Bandit level11 Connection : bandit11@bandit.labs.overthewire.org -p 2220 username : bandit11 Bandit level11) 다음 level의 password는 data.txt안에 있는데, file의 문자열이 13 Rotations 되었다고 한다. kali linux - Terminal tr command는 13 rotation으로 뒤바뀐 문자열의 순서를 되돌리는 데에 사용할 수 있을 듯하다. 13 Rotation) A B C D E ... M ↓ ↓ ↓ ↓ ↓ ... ↓ N O P Q R ... Z 알파벳 26개 중 앞의 13개, 뒤의 13개로 나뉘어 자신의 순번 + 13번째 알파벳으로 매칭되는 것을 13 R..
Overthewire - Bandit level10 Connection : bandit10@bandit.labs.overthewire.org -p 2220 username : bandit10 Bandit level10) base64로 인코딩 된 데이터를 포함하는 data.txt file안에 다음 level의 passwd가 있다! Kali linux - Terminal base64 command는 file을 base64 형식으로 encode 하거나 decode 하는 명령어로 Decode 할 때는 -d option을 사용하면 된다. data.txt 파일을 읽어보니 딱 봐도 뒤에 ==가 붙은 게 base64 냄새가..!! 망설임 없이 바로 decoding을 해주자 바로 passwd가 나온다. COMMAND) ..
Overthewire - Bandit level9 Connection : bandit9@bandit.labs.overthewire.org -p 2220 username : bandit9 Bandit level9) data.txt file 안에 사람이 읽을 수 있는 몇 개의 문자열 중에 다음 level의 passwd가 있다고 한다. 여기서 그 문자열은 몇 개인지는 모르겠지만, 여러 개의 "=" 기호가 앞에 붙어있나 보다. Kali linux - Terminal command부터 살펴보면~ Strings command는 사람이 읽을 수 있는 문자열로 출력해주는 명령어인 듯하다. 일단 data.txt를 읽어보자! 호... 사람은 읽을 수 없는 형태의 문자열들이 출력되었다. 한 번 Strings command를..
Overthewire - Bandit level8 Connection : bandit8@bandit.labs.overthewire.org -p 2220 username : bandit8 Bandit level8) data.txt file내에 오직 한 번만 작성된 text가 다음 level의 passwd라고 한다. Kali linux - Terminal 먼저 command를 잠깐 살펴보자면 uniq 같은 경우에는 input과 인접하게 매치되는 line을 골라내는 명령어이고, 옵션을 쭉 보면 이번 문제에서 사용할 만한 옵션으로 -u option이 있는 걸 확인! sort command는 문장을 분류하여 정리, 정렬하는 명령어이다. sort도 많은 옵션이 있지만, 이 문제에서는 딱히 사용하지 않아도 될 듯하다..