본문으로 바로가기

IT Security

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
관리자
  • 블로그 이미지
    lena04

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Leviathan] Leviathan1 - Leviathan2

Leviathan1 - Leviathan2 Leviathan Web Wargames Overthewire 사이트 : http://overthewire.org/wargames/leviathan/ [힌트] 1. ltrace로 확인 ltrace : 라이브러리 호출 추적기(library call tracer) 사용법 : ltrace [filename] ls 명령으로 보면 check이라는 실행파일이 존재하고 있다는 것을 알 수 있음. check파일에는 setuid가 걸려있다는 것을 확인할 수 있고, leviathan2의 권한을 획득할 수 있다는 것을 알 수 있다. ltrace 명령을 통해서 확인해 보면 password을 입력해보라고 하는데, 여기서 hello로 입력시키면 앞에 3글자와 sex라는 문자와 비교해서 ..

SOLUTION/Overthewire 2017. 7. 26. 21:37

[Leviathan] Leviathan0 - Leviathan1

Leviathan0 - Leviathan1 Leviathan Web Wargames Overthewire 사이트 : http://overthewire.org/wargames/leviathan/ [힌트] 1. VI에서 Password 찾기 ls 명령으로는 확인할 수 없고 ls -al 명령으로 숨겨져있는 .backup 폴더를 찾을 수 있다. .backup폴더는 leviathan1로 소유자로 되어있으므로 이 폴더 안에 있는 문제를 통해서 leviathan1로 갈 수 있다는 것을 확인 할 수 있다. .backup폴더 안에는 bookmarks.html이 존재하며 그 파일을 열게 되면 html로 되어있는 코드를 볼 수 있다. 양이 많기 때문에 password로 확인할 수 있을 듯 해서 /password로 찾아보면 ..

SOLUTION/Overthewire 2017. 7. 26. 21:37

[Webhacking] Challenge 33

[Webhacking] Challenge 33 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 단계별로 이루어져있음.2. $_SERVER[REMOTE_ADDR] : 사이트에 접속한 사용자 IP3. str_replace() - 문자열을 바꾸어서 반환 ex) str_replace("world!", "Dolly", "Hello World!"); -> Hello Dolly 33-1 단계 : GET방식으로 hehe를 넘겨주면 된다. 33-2 단계 : POST방식으로 hehe와 hehe2를 넘겨주면 된다. 이 방식은 form을 만들어서 넘겨주면 된다. 33-3 단계 : GET방식으로 현재 내 IP와 같으면 문제가 풀린다. IP주소는 webhacking 홈페이..

SOLUTION/Webhacking 2017. 7. 25. 18:43

[Webhacking] Challenge 32

[Webhacking] Challenge 32 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 쿠키값 생성되는 값 확인 이 문제는 100 점을 넘어가면 문제가 풀린다. 맨 밑에 join이 존재하고, 버튼을 누르게 되면 Done이라고 뜨면서 ranking안에 id가 존재하게 된다. 자신의 이름을 클릭하게 되면 새로고침이 되는데, 다시 한번 더 클릭하게 되면 no! 라고 뜨는 것을 볼 수 있다. 첫번째 클릭하면서 vote_check=ok 이라는 쿠키값이 생성되게 되는데, 이 값을 지우고 다시한번 더 클릭하면 no!라는 메시지가 뜨지않으면서 값이 올라간다. 따라서 vote_check값이 생성되지 않게 만들면서 100번을 반복하면 된다. 자동화 프로그램을..

SOLUTION/Webhacking 2017. 7. 24. 17:54

[Webhacking] Challenge 27

[Webhacking] Challenge 27 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 주석우회 -- x : x는 변수. 꼭 빈칸을 띄어서 입력해주어야 함.2. = 우회 like로 대체 SQL Injection 문제이다. 페이지 소스를 보면 주석도 막아져있고, no값을 이용해서 admin을 찾아야 한다. no 값에 1을 입력하면 guest가 뜬다. 2번부터는 query error가 뜬다. 앞에 값을 거짓으로 만든다음에 admin의 no값이 어떤 값인지 모르니까 2번부터 하나씩 넣어서 찾아주었다. 뒤에 주석처리는 # 대신에 -- x 를 이용해서 문제를 풀면된다. 뒤에 값은 입력안해도 되지만 꼭 띄어 쓰기는 해야하므로 +를 이용해 빈칸을 만들어..

SOLUTION/Webhacking 2017. 7. 24. 17:54

[Webhacking] Challenge 26

[Webhacking] Challenge 26 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 아스키코드 변환2. URL decode, encode 사이트 : http://www.convertstring.com/ko/EncodeDecode/UrlDecode 소스코드를 보면 GET으로 넘겨주는 값인 admin을 입력하면 문제가 풀린다. 하지만 admin을 eregi로 매칭되어있으므로 예전에 char함수를 이용해서 우회했던 방식으로 아스키코드값으로 변환시켜주었다. 그러면 admin -> %61%64%6D%69%6E 변환이 가능하다. 여기서는 url 디코딩된 값을 열어 확인하므로 인코딩해줘서 그 값을 입력값에 넘겨주면 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 24. 17:54

[Webhacking] Challenge 25

[Webhacking] Challenge 25 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. %00 널값 이용하기 페이지 소스보기에도 힌트가 없다. password.php파일을 열어야 문제가 풀린다는 것을 가정할 수 있다. 나와있는 페이지에 모든 것을 입력해보았다.http://webhacking.kr/challenge/bonus/bonus-5/hello.txt -> hello worldhttp://webhacking.kr/challenge/bonus/bonus-5/index.php -> 현재 25번 문제 페이지http://webhacking.kr/challenge/bonus/bonus-5/password.php -> 아무것도 뜨지 않는다.그래서 ..

SOLUTION/Webhacking 2017. 7. 24. 17:54

[Webhacking] Challenge 24

[Webhacking] Challenge 24 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 쿠키값 추가하기2. PHP - str_replace 우회 소스코드를 보면 쿠키값에 현재 IP값이 저장하면 str_replace로 문자를 다 빈칸으로 바꾸어 주고 있다. 만약 ip가 127.0.0.1 이면 문제가 풀린다. str_replace를 우회할 수 있는 방법은 예를 들어 12를 빈칸으로 인식하고 있다면, 1122 로 쓰게 되면 안에있는 12를 인식해서 빈칸으로 되고 나머지 12가 남는데, 이것은 필터링에 걸리지 않는다. 이 방법을 이용해서 문제를 풀면된다. 여기서는 127.0.0.1를 바꿔 입력해야 하므로, 112277..00..00..1 로 REM..

SOLUTION/Webhacking 2017. 7. 24. 17:54

[Webhacking] Challenge 22

[Webhacking] Challenge 22 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. join으로 가입해보고 login 해보기 - md5 해시값 나옴2. SQL Injection 참 - Wrong Password, 거짓 - Wrong - 주석, ord, mid, ascii, substr 사용 join에 들어가서 ID는 user1, PW는 1234로 가입시키면 Done 이라는 말이나온다. 그 상태에서 로그인했더니, userkey값이 md5해시되어 나온다. 이 부분을 복호화 시켰더니, 1234zombie 로 뜨는 것을 확인할 수 있다. 그렇다면, 모든 패스워드는 해시되기전에 뒤에 zombie가 붙어서 해시가 된다는 것을 알 수 있다.그리고 나..

SOLUTION/Webhacking 2017. 7. 23. 22:00

[Webhacking] Challenge 21

[Webhacking] Challenge 21 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. length함수 이용2. ord, mid 이용 or substr,ascii 이용 페이지에 바로 Blind SQL Injection 이라는 것을 알 수 있다. 페이지 소스를 보면 아무것도 알 수 없는데, no값과, hidden으로 id, pw값이 넘어가는 것을 볼 수 있다. 빈칸에 1을 입력했을 시 True, 2를 입력했을 시 True, 3을 입력시 False가 뜨는 것을 알 수 있다. 이 결과값으로 or 문을 쓸 수 있는지 확인해 보았다. 앞에 값을 거짓으로 만들고, 뒤의 값을 참으로 만들어주었더니 True, 앞에값도 거짓, 뒤에 값도 거짓으로 만들었더니..

SOLUTION/Webhacking 2017. 7. 23. 22:00
  • 이전
  • 1
  • 2
  • 3
  • 4
  • ···
  • 20
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • 라우터
  • javascript
  • Network
  • 파이썬
  • Los
  • Natas
  • TCP
  • net-force
  • 리눅스
  • wargame
MORE+

ARCHIVE

CALENDAR

«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

LINK

  • Linux system
  • config
  • TYen
  • For information security
  • DrakeOh :: DrakeOh
  • hyes IT
  • Jennysgap
  • Cisco Network / Linux / 모의 해킹
  • Online Programming
  • hack
  • Wargame.kr - 2.1

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT IT Security, ALL RIGHT RESERVED.
IT Security
블로그 이미지 lena04 님의 블로그
MENU
  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
CATEGORY
  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바