일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Cryptography
- tryhackme
- Cookie
- privilege escalation
- THM
- php 로그인 페이지 만들기
- Authentication
- ssrf
- Server Side Request Forgery
- War Game
- FTZ
- Leviathan
- php 파일 업로드하기
- 파일 업로드 취약점
- Reconnaissance
- Recon
- active recon
- BANDiT
- overthewire
- php To Do List
- OS Command Injection
- php file upload
- active reconnaissance
- access control
- php
- sql injection
- SQLi
- over the wire
- php login page
- file upload
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
Overthewire - Bandit Level 0 Connection : bandit0@bandit.labs.overthewire.org -p 2220 username : bandit0 password : bandit0 overthewire-bandit 사이트에 들어가면 level마다 간단한 설명과 commands가 제공된다. 모든 level에서는 다음 level로 가기 위한 비밀번호를 찾아내는 것이 목표이고 각 level을 풀기 위해 쓸 만한 command를 적어두었다. 명령어 공부를 따로 하고 문제를 풀 필요 없이 문제를 풀기 위해 필요한 command에 대해 찾아가면서 공부하는 것이 더 나은 방향일 듯하다. kali linux - Terminal ssh bandit0@bandit.labs.over..
http://natas8.natas.labs.overthewire.org 익숙한 페이지의 모습.. 이번에도 input과 관련된 문제인 듯하다. 정보수집부터 해보자! View source code 클릭 (흠. 이번엔 보기 좋게 색깔을 입혀놨군) 이전 문제보다 코드가 조금은 복잡한 느낌이다. 주목해야 할 부분은 여기 제출 버튼을 누르면 입력된 값과 Post array의 secret key에 대한 값을 비교. 두 값이 동일하면 natas9의 passwd가 제공되는 방식이다. POST array에서 secret 키가 갖는 값이 뭔지 모르지만, 여기서 $encodedSecret값을 대놓고 적어놓았다! fuction encodedSecret을 보면, $secret값을 이렇게 저렇게 요리조리 해서 반환한 값을 if문..
http://natas7.natas.labs.overthewire.org natas7은 지금까지 본 문제 중에 제일 뭐가 없다... 일단 단순하게 버튼은 다 눌러볼까~? Home btn을 눌렀을 경우, "this is the front page"라는 문구가 추가되는 게 전부다. About btn을 눌렀을 경우, 이번에도 비슷하게 "this is the about page" 문구가 뜬다. 여기서 눈치채야 할 한 가지!!!!! 개발자 도구를 키고 확인해보니, 중간에 주석으로 아주 아주 수상한 경로가 적혀져 있다. /etc/natas_webpass/natas8 해당 경로에 natas8의 password가 있다고 대놓고 힌트를 주고 있네. (이건 못 참지) 해당 경로를 page 값으로 넣어서 결과를 얻어보기로 ..
http://natas6.natas.labs.overthewire.org natas6 페이지에 접속해보니 별다른 문구는 없고 파일을 제출하는 input란이 있다. 딱히 얻을 만한 정보가 없어서 우측 하단에 View source code를 먼저 눌러봤다. 이동한 페이지에는 natas6 페이지에 대한 html 코드가 나와있다. 쭉 보면 중간 기호 사이에 들어가 있는 코드가 눈에 띈다. 내용을 대충 봤을 때, 1. 제출 버튼을 누르면 input에 입력한 값은 $secret이라는 변숫값으로 전달되고 2. 입력한 값과 $_POST array의 secret을 key로 하는 값을 비교하여 3. 두 값이 같으면 다음 단계의 password를 출력하고, 아니면 "Wrong secret"이라는 문구를 출력하는 것. 쉽게 ..
http://natas5.natas.labs.overthewire.org "Access disallowed. You are not logged in" 로그인이 되어있지 않아서 접근할 수 없다는 문구가 보인다. 별 다른 정보는 없는 거 같으니 burp suite로 확인해보자. 쭉 보다 보면 평소 http request에서 보지 못했던 내용이 들어가 있다. loggedin = 0 보통 true or false를 나타낼 때 true는 1, false는 0으로 표시한다. 헤더에 포함된 내용을 보면 log in 여부에 대한 field 값이 0이므로 로그인되지 않았다는 것을 의미하는 듯하다. 그렇다면..!! loggedin = 1 로 값을 수정해서 server로 보내보자. 값을 수정하고 페이지로 돌아오니, nata..
http://natas4.natas.labs.overthewire.org Access disallowed. You are visiting from " " while authorized users should come only from "http://natas5.natas.labs.overthewire.org/" natas3까지의 문제와는 다른 느낌이 나는 문구. 일단은 궁금해서 Refresh page 버튼을 눌러봤다. 버튼을 눌렀을 때 변하는 부분은 빈칸으로 존재하던 따옴표 사이에 현재 주소가 들어갔다는 것. 문장을 쭉 읽어보니, 현재는 natas4로 접근을 하고 있는데 권한을 얻기 위해서는 natas5로 접근해야 하는 것 같다. 문제는 natas5로 어떻게 접근할 것이냐인데, burp suite를 사용..
http://natas3.natas.labs.overthewire.org "There is nothing on this page" 아무것도 없다길래 개발자 도구를 켜보았다. ! 주석 처리된 부분에서 처음 보는 문구 발견! No more information leaks!! Not even Google will fine it this time. 해당 문구에 대해 검색해보니 robots.txt라는 걸 발견했다. https://developers.google.com/search/docs/crawling-indexing/robots/intro 그래서 해당 파일이 natas3에 대해서도 있을 거 같아서 경로를 입력해본 결과, Disallow로 표시된 폴더 경로가 나와있다! 바로 입력을 해보니 이번에도 수상해보이는 ..
http://natas2.natas.labs.overthewire.org "This is nothing on this page" natas2 페이지에 딱 들어가면! 아무 것도 없다는 방갑지 않은 문구가 뜬다. 그래도 일단 훑어보자는 생각으로 개발자 도구를 켰더니, 중간에 눈에 띄는 img tag src 값으로 나와있는 경로가 수상하다 :| 일단 Current source로 나오는 경로를 들어가봤더니 흠..? (정말 아무것도 없네.) http://natas2.natas.labs.overthewire.org/files/pixel.png 해당 경로에서 알 수 있는 것은 natas2에 관련된 files라는 폴더가 있고 그 안에 pixel.png라는 파일이 있다는 것. 그렇다면 files folder로 들어가보자..