일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SQLi
- overthewire
- ssrf
- php file upload
- OS Command Injection
- Authentication
- Cookie
- php
- Reconnaissance
- War Game
- php 파일 업로드하기
- Recon
- php login page
- over the wire
- THM
- Server Side Request Forgery
- FTZ
- file upload
- php 로그인 페이지 만들기
- sql injection
- privilege escalation
- 파일 업로드 취약점
- tryhackme
- active reconnaissance
- Cryptography
- active recon
- Leviathan
- access control
- php To Do List
- BANDiT
- Today
- Total
목록leviathan5 (2)
R's Hacking Daily Log
Connection : leviathan5@leviathan.labs.overthewire.org -p 2223 username : leviathan5 Kali linux - Terminal ] ./leviathan5 file을 실행해 보니 /tmp/file.log를 찾을 수 없다는 문구가 출력된다. ltrace command로 출력된 내용에서는 fopen()을 볼 수 있다. fopen() 안에 있는 parameter를 보니, 내용을 읽기 위해 /tmp/file.log를 열어라! 라는 코드이다. 즉 ./leviathan5는 /tmp/file.log 내용을 읽는 역할을 하는 것. 그렇기 때문에 /tmp/file.log라는 이름의 파일이 있어야 하는 거다..!! 그리고 한 가지 더. ./leviathan5는..
Connection : ssh leviathan4@leviathan.labs.overthewire.org -p 2223 username : leviathan4 Kali linux - Terminal ] 현재 경로에서 처음 보는 .trash directory가 보인다. 이런 건 망설임없이 들어가 본다~ 들어가 보니 bin이라는 이름의 파일이 있다. 실행시켜보니 binary 문자열이 주르륵 나왔는데 음. 그 밖에 별 다른 건 없어 보인다. 그냥 저 binary 문자열이 비밀번호인 거 같은데, 형태만 조금 바꿔보자. python으로 코드를 이리저리 짜주면 ... ascii code 형태로 password를 얻을 수 있다. binary_int = int("010001~", 2) number = binary_in..