분류 전체보기
-
보호되어 있는 글입니다.
Error Based Injection보호되어 있는 글입니다.
2021.12.23 -
한동안 글 업로드를 못하다가 이제야 시작하네요. 바로 문제풀이 시작해보겠습니다. 1. 문제 숨겨진 포토 갤러리를 찾으라는 문제인 것 같네요. 문제풀이 시작 해보겠습니다. 2. 문제풀이 처음 문제에 접근하니 갤러리에 여러 가지 섹터가 있네요 문제가 숨겨져 있는 섹터를 찾으라고 하였기에 힌트가 될만한 게 있나 emotes 섹터를 클릭하고 패킷을 잡아보았습니다. galerie 파라미터에 emotes 섹터가 들어가 있는 것을 확인할 수 있습니다. 이 부분에서 숨겨진 섹터를 찾을 수 있을 것이라는 생각을 해봅니다. 이후 galerie 파라미터에 공백을 넣어보니 보이지 않는 섹터가 보이네요 해당 섹터의 패킷을 잡아 보니 패스워드 파일이 보이네요 해당 섹터에 패스워드 파일에 접근해 보니... 패스워드가 보이네요 해당..
[Root-Me]/Web Server/Directory traversal한동안 글 업로드를 못하다가 이제야 시작하네요. 바로 문제풀이 시작해보겠습니다. 1. 문제 숨겨진 포토 갤러리를 찾으라는 문제인 것 같네요. 문제풀이 시작 해보겠습니다. 2. 문제풀이 처음 문제에 접근하니 갤러리에 여러 가지 섹터가 있네요 문제가 숨겨져 있는 섹터를 찾으라고 하였기에 힌트가 될만한 게 있나 emotes 섹터를 클릭하고 패킷을 잡아보았습니다. galerie 파라미터에 emotes 섹터가 들어가 있는 것을 확인할 수 있습니다. 이 부분에서 숨겨진 섹터를 찾을 수 있을 것이라는 생각을 해봅니다. 이후 galerie 파라미터에 공백을 넣어보니 보이지 않는 섹터가 보이네요 해당 섹터의 패킷을 잡아 보니 패스워드 파일이 보이네요 해당 섹터에 패스워드 파일에 접근해 보니... 패스워드가 보이네요 해당..
2021.12.21 -
문제 정보 취약점을 찾아 플래그를 획득해보세요. 플래그는 /flag를 실행하면 얻을 수 있습니다. 해당 문제는 숙련된 웹해커를 위한 문제입니다. 풀이 힌트 1. Flask Debugger Exploit 2. Python Programming 문제 풀이 더보기 문제 페이지를 들어가니, 아무것도 없고 "Hello !"만 덜렁덜렁있었다. 아무런 정보가 없어서 혹시나 하는 맘에 robots.txt를 요청하니, flask가 debugger 모드로 실행되고 있었다. 내가 flask를 공부했을 때 flask의 debugger 모드에서 취약점이 있으니, 배포할 때 꼭 debugger 모드로 되어있는지 체크하라고 했던 것으로 기억난다. 구글에 "Flask Debugger PIN exploit"이라고 검색하니 무수히 많은..
[Dreamhack Web - Lv 2] Flask-Dev문제 정보 취약점을 찾아 플래그를 획득해보세요. 플래그는 /flag를 실행하면 얻을 수 있습니다. 해당 문제는 숙련된 웹해커를 위한 문제입니다. 풀이 힌트 1. Flask Debugger Exploit 2. Python Programming 문제 풀이 더보기 문제 페이지를 들어가니, 아무것도 없고 "Hello !"만 덜렁덜렁있었다. 아무런 정보가 없어서 혹시나 하는 맘에 robots.txt를 요청하니, flask가 debugger 모드로 실행되고 있었다. 내가 flask를 공부했을 때 flask의 debugger 모드에서 취약점이 있으니, 배포할 때 꼭 debugger 모드로 되어있는지 체크하라고 했던 것으로 기억난다. 구글에 "Flask Debugger PIN exploit"이라고 검색하니 무수히 많은..
2021.12.14 -
Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. 시간 기반 작업 스케줄러인 cron에서 일정 간격으로 프로그램이 자동으로 실행됩니다. /etc/cron.d/에서 구성을 찾고 어떤 명령이 실행되고 있는지 확인하십시오. Hint 1. cron Write Up 더보기 나는 문제 설명을 읽고, crontab 명령어를 통해 작업 스케줄을 확인해보려고 했지만 권한이 없어서 불가능하였다. cron 데몬의 디렉토리에 들어가서 확인..
[OverTheWire System - Bandit] Level 21 >> Level 22Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. 시간 기반 작업 스케줄러인 cron에서 일정 간격으로 프로그램이 자동으로 실행됩니다. /etc/cron.d/에서 구성을 찾고 어떤 명령이 실행되고 있는지 확인하십시오. Hint 1. cron Write Up 더보기 나는 문제 설명을 읽고, crontab 명령어를 통해 작업 스케줄을 확인해보려고 했지만 권한이 없어서 불가능하였다. cron 데몬의 디렉토리에 들어가서 확인..
2021.12.13 -
Level Goal There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21). NOTE: Try connecting to yo..
[OverTheWire System - Bandit] Level 20 >> Level 21Level Goal There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21). NOTE: Try connecting to yo..
2021.12.13 -
Level Goal To gain access to the next level, you should use the setuid binary in the homedirectory. Execute it without arguments to find out how to use it. The password for this level can be found in the usual place (/etc/bandit_pass), after you have used the setuid binary. 다음 레벨에 액세스하려면 홈 디렉토리에서 setuid 바이너리를 사용해야 합니다. 인수 없이 실행하여 사용법을 알아보세요. 이 레벨의 비밀번호는 setuid 바이너리를 사용한 후 일반적인 위치(/etc/bandit_pas..
[OverTheWire System - Bandit] Level 19 >> Level 20Level Goal To gain access to the next level, you should use the setuid binary in the homedirectory. Execute it without arguments to find out how to use it. The password for this level can be found in the usual place (/etc/bandit_pass), after you have used the setuid binary. 다음 레벨에 액세스하려면 홈 디렉토리에서 setuid 바이너리를 사용해야 합니다. 인수 없이 실행하여 사용법을 알아보세요. 이 레벨의 비밀번호는 setuid 바이너리를 사용한 후 일반적인 위치(/etc/bandit_pas..
2021.12.13