본문 바로가기

728x90
반응형

Hacking

(35)
[LOS] 3. goblin 꽤나 오래 걸린 문제다. 처음엔 no의 값을 false로 주고 뒤에 or id=admin and no=true의 값을 넣어줘서 이론상 앞의 guest 아이디가 거짓으로 실행이 안되게 만들고, 뒤에 admin의 아이디 값이 참으로 만들어 실행되게 하려 했으나 되지 않았고 불현듯 union 이라는 구문이 생각이나 결국 문제를 풀게 되었다. 정답 : https://los.rubiya.kr/chall/goblin_e5afb87a6716708e3af46a849517afdc.php?no=0 union select char(97,100,109,105,110) 싱글쿼터('), 더블쿼터(")를 필터링 해놨기 때문에, admin을 출력하기 위해 char 함수를 이용하여 아스키코드로 admin을 출력함
[LOS] 2. cobolt if($result['id'] == 'admin') solve("cobolt"); 만약 id가 admin일 경우에 clear 답: https://los.rubiya.kr/chall/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin' %23
[LOS] 1. gremlin 시작하기 전에 LOS의 제일 처음 페이지에서 정해진 룰을 살펴보면, 'Write Up을 작성하여 공공적으로 게시하는 것을 금지한다' 라는 항목이 없다. 따라서 LOS 카테고리를 따로 만들어, 끝까지 스스로 풀어보며 Write Up을 작성해보려한다. 추후에 문제가 생기면 모든 글을 비밀글로 제한할 생각이다. 1번 - gremlin SQL Injection의 기본을 물어보는 문제이다. 서버 측 언어는 PHP로 작성되어 있고 DBMS는 mysql을 사용하는 것을 알 수 있다. 아래 코드를 살펴보면 if($result['id']) solve("gremlin"); 'id의 값이 들어 True(1)면 gremlin 문제를 푼 것으로 하겠다' 라는 구문이 적혀있다. 답: https://los.rubiya.kr/cha..
OTW: Bandit level 13 -> level 14 (힌트) 요즘 수업과 자격증 공부 떄문에 너무 바빠서 워 게임을 풀 정신이 없었다. 그래도 오랜만에 여유로운 토요일에 간단한 밴딧 문제 하나를 풀었다. "패스워드는 /etc/bandit_pass/bandit14에 저장되어 있지만 bandit14의 계정으로만 읽을 수 있다. 하지만 SSH 키를 통해 bandit14계정에 접속 할 수 있다." 보아하니 비밀키와 ssh 명령어를 이용해서 bandit14 계정에 접속해 /etc/bandit_pass/bandit14를 읽어서 로그인하면 성공인 것 같다. 우선 'man ssh' 명령어를 통해 ssh의 자세한 매뉴얼을 살펴보자. 보니까 -i 옵션을 붙여주면 특정한 파일(비밀키)을 ssh로 접속할 때 읽어서 인증을 할 수 있다고 적혀있다. bandit13 계정으로 접속해 보니 ..
OTW: Bandit level 7 -> level 12 (힌트) OTW를 풀 때 한 문제 당 하나씩 포스팅했는데 너무 비효율적인 것 같아서 앞으로는 하루 목표치로 푼 것까지 한꺼번에 포스팅하려고 한다. Level 7 -> 8 비번은 data.txt 파일 안에 있고, millonth라는 문자열 옆에 적혀있다고 한다. 힌트는 원하는 문자열을 찾아주는 grep 명령어 Level 8 -> 9 비밀번호는 data.txt 파일 안에 있고 반복적인 문자열이 아니라 패턴이 없는 유일한 문자열이란다. 힌트는 문자열을 정렬해주는 'sort' 명령어와 중복된 내용을 제거하고 출력해주는 'uniq' Level 9 -> 10 비밀번호는 data.txt 파일 안에 있지만, 사람이 읽기 어렵고 2개 이상의 '=' 문자들 앞에 적혀있다고 한다. 힌트는 파일의 문자열 인코딩 형식을 알려는 file..
OTW: Bandit level 6 -> level 7 (힌트) 주어진 조건에 맞춰 파일을 찾는 문제이다. 조건 1. 파일의 소유자는 bandit7 2. 소유 그룹은 bandit6 3. 파일의 크기는 33bytes 주어진 조건들에 맞는 파일을 찾기 위해서는 나는 find 명령어를 사용했다. find -user [소유자 명] + find -group [그룹 명] + find -size [파일크기] 3개의 옵션(-user, -group, -size)를 출력 옵션인 -print와 잘 조합해서 명령어를 작성하면 조건에 맞는 리스트들이 나오고 유일하게 권한이 허용된 파일을 cat 명령어로 출력하면 비밀번호가 나온다! 주의!!!!Notice!!!!! OTW의 공식 문서에 따르면 OTW는 정답 유출을 금지한다. 때문에 나는 힌트만 올릴 것이다. 나머지는 알아서. I post on..
DVWA와 Burp Suite를 이용한 Brute Force 실습 DVWA는 php로 작성된 워 게임 웹 애플리케이션이다. 총 4단계의 난이도가 있고 자신의 실력에 맞게 조절해가며 공격자가 다양한 공격 기법을 테스트할 수 있다. https://dvwa.co.uk/ DVWA - Damn Vulnerable Web Application dvwa.co.uk 우선 리눅스 터미널로 들어가 su 명령어로 루트 계정으로 전환하자. sudo /opt/lampp/manager-linux-x64.run 명령어로 xampp를 실행시키고 Apache Web Server와 MySQL Database를 Staaaaaaaaaaaaaaaaart 그리고 칼리 리눅스에 내장된 Burp Suite를 실행 Proxy 탭에서 Open browser를 누르자 localhost/dvwa로 접속한다 그럼 다음과..
내가 만든 간단한 해킹 워게임 페이지 https://mojitolimedouble.github.io/pass-this/ Can you pass this? WHASSUP Why don't you give up? mojitolimedouble.github.io can you pass this?

728x90
반응형