워게임
-
Level Goal The password for the next level is stored in a file called - located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 - 라는 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 경로 표시법 Write Up 더보기 bandit1 사용자에 접속하니, 실제로 -이라는 파일이 있었다. 한번 cat 명령어를 사용하여 내용을 확인하였다. cat 명령어을 이용하였지만, 아무것도 출력되고 있지 않고 있었다. 나는 현재 디렉토리를 뜻하는 ./을 넣어줌으로써 -를 열도록 cat 명령어에게 명시를 해주니, 잘 읽는 것을 볼 수 있다. bandit2 :: CV1DtqXWVFXTvM2F0k09SH..
[OverTheWire System - Bandit] Level 1 >> Level 2Level Goal The password for the next level is stored in a file called - located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 - 라는 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 경로 표시법 Write Up 더보기 bandit1 사용자에 접속하니, 실제로 -이라는 파일이 있었다. 한번 cat 명령어를 사용하여 내용을 확인하였다. cat 명령어을 이용하였지만, 아무것도 출력되고 있지 않고 있었다. 나는 현재 디렉토리를 뜻하는 ./을 넣어줌으로써 -를 열도록 cat 명령어에게 명시를 해주니, 잘 읽는 것을 볼 수 있다. bandit2 :: CV1DtqXWVFXTvM2F0k09SH..
2021.11.24 -
Level Goal The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 이 레벨의 목표는 SSH를 사용하여 게임에 로그인하는 것입니다. host : bandit.labs.overthewire.org:2220 id : bandit0 pw : bandit0 로그인한 후 레벨 ..
[OverTheWire System - Bandit] Level 0 >> Level 1Level Goal The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 이 레벨의 목표는 SSH를 사용하여 게임에 로그인하는 것입니다. host : bandit.labs.overthewire.org:2220 id : bandit0 pw : bandit0 로그인한 후 레벨 ..
2021.11.24 -
문제 정보 드림이가 톰캣 서버로 개발을 시작하였습니다. 서비스의 취약점을 찾아 플래그를 획득하세요. 플래그는 /flag 경로에 있습니다. 풀이 힌트 1. 공격 백터 파악 2. Path Traversal 취약점 3. Tomcat의 Manager 설정 파일 문제 풀이 더보기 문제 페이지에 들어가니, 위와 같은 사이트가 나왔다. 공격 백터를 찾기위해 페이지를 조사 했지만, robots.txt도 없고 설명에서도 별다른 내용이 없었다. 그래서 페이지 소스코드 보기를 하여 코드를 살펴보니, /image.jsp이라는 페이지를 찾을 수 있었다. 공격 백터로 /image.jsp의 file 파라미터를 이용하면 될 듯 싶다. /image.jsp의 file 파라미터를 이용하여 index 페이지에서 본 사진을 불려왔다. 내가 ..
[Dreamhack Web - Lv 1] Tomcat Manager문제 정보 드림이가 톰캣 서버로 개발을 시작하였습니다. 서비스의 취약점을 찾아 플래그를 획득하세요. 플래그는 /flag 경로에 있습니다. 풀이 힌트 1. 공격 백터 파악 2. Path Traversal 취약점 3. Tomcat의 Manager 설정 파일 문제 풀이 더보기 문제 페이지에 들어가니, 위와 같은 사이트가 나왔다. 공격 백터를 찾기위해 페이지를 조사 했지만, robots.txt도 없고 설명에서도 별다른 내용이 없었다. 그래서 페이지 소스코드 보기를 하여 코드를 살펴보니, /image.jsp이라는 페이지를 찾을 수 있었다. 공격 백터로 /image.jsp의 file 파라미터를 이용하면 될 듯 싶다. /image.jsp의 file 파라미터를 이용하여 index 페이지에서 본 사진을 불려왔다. 내가 ..
2021.11.24 -
문제 정보 node와 mongodb로 구성된 게시판입니다. 비밀 게시글을 읽어 FLAG를 획득하세요. MongoDB < 4.0.0 풀이 힌트 1. MongDB의 ObjectID 구조 참고 사이트 : https://docs.mongodb.com/manual/reference/method/ObjectId/ 문제 풀이 더보기 문제 페이지에 들어가니, 서버가 생성될 때 자동으로 값들이 등록이 된 것을 볼 수 있었다. 현재 눈으로 보이는 특이점은 FLAG 게시물은 no가 없다는 것이다. 첫번째 페이지에 들어가니, 위와 같은 게시물 내용이 있었다. FLAG 게시물은 Secret Document라는 Alert가 떴다. 여기까지 확인해본 결과, 이 페이지는 싱글 페이지로 제작된 페이지로 보였다. 개발자 도구를 이용하여..
[Dreamhack Web - Lv 1] mongoboard문제 정보 node와 mongodb로 구성된 게시판입니다. 비밀 게시글을 읽어 FLAG를 획득하세요. MongoDB < 4.0.0 풀이 힌트 1. MongDB의 ObjectID 구조 참고 사이트 : https://docs.mongodb.com/manual/reference/method/ObjectId/ 문제 풀이 더보기 문제 페이지에 들어가니, 서버가 생성될 때 자동으로 값들이 등록이 된 것을 볼 수 있었다. 현재 눈으로 보이는 특이점은 FLAG 게시물은 no가 없다는 것이다. 첫번째 페이지에 들어가니, 위와 같은 게시물 내용이 있었다. FLAG 게시물은 Secret Document라는 Alert가 떴다. 여기까지 확인해본 결과, 이 페이지는 싱글 페이지로 제작된 페이지로 보였다. 개발자 도구를 이용하여..
2021.11.10 -
10월은 할 일이 많아 조금 늦었네요 문제풀이 바로 시작해보도록 하겠습니다. 문제 문제 접근 시 home, login 등 기능이 보이네요 문제풀이 무엇을 먼저 해야 할지 몰라 문제 접근 전 힌트를 보았습니다. 이 애플리케이션의 관리자 패스워드를 찾으라는 것으로 보이네요. home 기능을 사용해 보니 딱히 기능이 있어 보이지 않았습니다. 이후 로그인 기능을 사용해 보았습니다. ID/PW에 admin/admin을 입력해 보았습니다. 에러가 뜨며 로그인되지 않더군요. URL을 통해 관리자 페이지가 존재할지 몰라 admin.php를 입력해 보았습니다. 아래와 같은 하위 폴더가 존재하네요 접근해도 별다른 반응이 없습니다. 이 부분부터 막혀서 검색해 본 결과 php wrapper라는 것이 존재하더라고요 그중 php..
[Root-Me]/Web Server/PHP - Filters10월은 할 일이 많아 조금 늦었네요 문제풀이 바로 시작해보도록 하겠습니다. 문제 문제 접근 시 home, login 등 기능이 보이네요 문제풀이 무엇을 먼저 해야 할지 몰라 문제 접근 전 힌트를 보았습니다. 이 애플리케이션의 관리자 패스워드를 찾으라는 것으로 보이네요. home 기능을 사용해 보니 딱히 기능이 있어 보이지 않았습니다. 이후 로그인 기능을 사용해 보았습니다. ID/PW에 admin/admin을 입력해 보았습니다. 에러가 뜨며 로그인되지 않더군요. URL을 통해 관리자 페이지가 존재할지 몰라 admin.php를 입력해 보았습니다. 아래와 같은 하위 폴더가 존재하네요 접근해도 별다른 반응이 없습니다. 이 부분부터 막혀서 검색해 본 결과 php wrapper라는 것이 존재하더라고요 그중 php..
2021.10.29 -
[WEB] baby-sqlite 문제풀이 문제를 확인해보자. 로그인 서비스에서 SQL Injection을 통해 플래그를 획득하는 문제이다. 접속해보자. 입력한 계정정보를 uid/upw 파라미터 값으로 넘긴다. 존재하는 계정인지 모르겠으나 Good! 이라는 응답을 준다. 이번에는 로그인 우회의 정석 1=1을 해보자. No Hack! 이라는 응답을 준다. 아마도 입력한 값을 필터링 하는 로직이 있는 것 같다. 소스코드를 열어서 확인해보자. #!/usr/bin/env python3 from flask import Flask, request, render_template, make_response, redirect, url_for, session, g import urllib import os import sq..
[dreamhack] baby-sqlite 문제풀이[WEB] baby-sqlite 문제풀이 문제를 확인해보자. 로그인 서비스에서 SQL Injection을 통해 플래그를 획득하는 문제이다. 접속해보자. 입력한 계정정보를 uid/upw 파라미터 값으로 넘긴다. 존재하는 계정인지 모르겠으나 Good! 이라는 응답을 준다. 이번에는 로그인 우회의 정석 1=1을 해보자. No Hack! 이라는 응답을 준다. 아마도 입력한 값을 필터링 하는 로직이 있는 것 같다. 소스코드를 열어서 확인해보자. #!/usr/bin/env python3 from flask import Flask, request, render_template, make_response, redirect, url_for, session, g import urllib import os import sq..
2021.10.20