일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- Authentication
- php login page
- privilege escalation
- php file upload
- OS Command Injection
- Leviathan
- 파일 업로드 취약점
- THM
- Server Side Request Forgery
- FTZ
- access control
- ssrf
- overthewire
- over the wire
- php 로그인 페이지 만들기
- file upload
- Reconnaissance
- Cryptography
- BANDiT
- php
- active recon
- active reconnaissance
- php To Do List
- SQLi
- Cookie
- sql injection
- php 파일 업로드하기
- War Game
- Recon
- tryhackme
- Today
- Total
목록leviathan5 (2)
R's Hacking Daily Log

Connection : leviathan5@leviathan.labs.overthewire.org -p 2223 username : leviathan5 Kali linux - Terminal ] ./leviathan5 file을 실행해 보니 /tmp/file.log를 찾을 수 없다는 문구가 출력된다. ltrace command로 출력된 내용에서는 fopen()을 볼 수 있다. fopen() 안에 있는 parameter를 보니, 내용을 읽기 위해 /tmp/file.log를 열어라! 라는 코드이다. 즉 ./leviathan5는 /tmp/file.log 내용을 읽는 역할을 하는 것. 그렇기 때문에 /tmp/file.log라는 이름의 파일이 있어야 하는 거다..!! 그리고 한 가지 더. ./leviathan5는..

Connection : ssh leviathan4@leviathan.labs.overthewire.org -p 2223 username : leviathan4 Kali linux - Terminal ] 현재 경로에서 처음 보는 .trash directory가 보인다. 이런 건 망설임없이 들어가 본다~ 들어가 보니 bin이라는 이름의 파일이 있다. 실행시켜보니 binary 문자열이 주르륵 나왔는데 음. 그 밖에 별 다른 건 없어 보인다. 그냥 저 binary 문자열이 비밀번호인 거 같은데, 형태만 조금 바꿔보자. python으로 코드를 이리저리 짜주면 ... ascii code 형태로 password를 얻을 수 있다. binary_int = int("010001~", 2) number = binary_in..