본문으로 바로가기

IT Security

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
관리자
  • 블로그 이미지
    lena04

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Natas]Natas16 - Natas17

Natas16 - Natas17 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. PHP 외부명령어 사용법 ex) exec, system, passthru, ``(백쿼터)2. ` 백쿼터 우회 - $( )2. grep 정규표현식 이용 - ^ 비슷한 문제를 전 10단계에서 푼 적이 있다. 하지만 이번에는 preg_match로 필터링도 걸어놓았고, key 부분도 더블 쿼터로 막아놓았다. 이 부분은 우회하는 방법을 찾다 외부명령어를 사용하는 방법을 찾았다. 그 중에서 백쿼터를 이용한 외부명령어를 사용하려 했으나 필터링에 걸렸다. 백쿼터를 이용하는 방법은 $( ) 방법이 있다. 이 방법을 통해서 grep을 이용해 문제..

SOLUTION/Overthewire 2017. 7. 11. 21:54

[Natas]Natas15 - Natas16

Natas15 - Natas16 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 자동화프로그램 이용해 패스워드 찾기2. SQL Injection 문제 소스코드를 보니 username이 존재한지 안한지 쿼리가 판단만 해준다. username이 존재하면 This user exists.로 뜨고, 존재하지 않으면 This user doesn't exist로 뜬다. 그러면 비밀번호를 찾는 방법은 자동화를 통해서 패스워드를 하나씩 찾아야 하는 방법밖에는 없다.하나씩 찾는 방법은 ord(mid(password,1,1))=54 이런식으로 자동화 프로그램을 돌렸다. [Natas15 - Natas16 자동화프로그램] - Py..

SOLUTION/Overthewire 2017. 7. 11. 21:54

[Natas]Natas14 - Natas15

Natas14 - Natas15 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. SQL Injection 소스코드를 보면 쿼리가 실행된 결과가 존재하면 무조건 로그인이 되게 되어있다. 이 문제는 SQL Injection 문제로 풀면 바로 풀린다. username에 들어가는 부분에 무조건 참형태로 만든다음에 뒤에는 주석처리하면 문제는 풀린다. 항상 참 형태로 만드는 방법은 다양한 방법이 있지만 " or 1=1 이 제일 기본적인 참 형태이다.

SOLUTION/Overthewire 2017. 7. 11. 21:54

[Natas]Natas13 - Natas14

Natas13 - Natas14 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 파일 업로드 취약점2. 이미지 시그니쳐 활용3. 웹 프록시 사용 - burp suite 보안상의 이유로 이제는 진짜 이미지 파일만 올릴 수 있도록 막아놓았다. 이럴경우에는 저번과 똑같이 하지만, 이미지 시그니쳐를 이용해서 우회하면 된다. 시그니쳐란 각 소프트웨어 마다 고유한 파일 포맷형태를 헤더에 넣어서 사용하는데, 한마디로 일련번호라고 볼 수 있다. 단 텍스트파일은 시그니쳐가 존재하지 않는다. 이 점을 이용해서 텍스트파일에 이미지 시그니쳐를 이용해서 내용은 php로 해놓고, 이미지인 것 처럼 속이는 것이다. 전단계에서 만들었던..

SOLUTION/Overthewire 2017. 7. 11. 21:53

[Natas]Natas12 - Natas13

Natas12 - Natas13 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 파일 업로드 취약점2. 웹 프록시 사용 - burp suite 이용 소스코드를 보면 파일 이름은 랜덤값으로 생성되고, 어떤 파일을 올리던지 확장자가 jpg로 올라가는 것을 볼 수 있다. 예를 들면 test1.txt 파일을 올리게 되면 랜덤값으로 생성된 번호. jpg 로 올라가는 것을 확인할 수 있다. 이런 점을 이용해서 php 파일을 올릴 수가 있는데, text로 만든 php 파일을 업로드해서 서버측에서 읽게 만들게 악성 스크립트를 실행하게 만드는 것을 파일 업로드 취약점이라 한다. 여기서는 Natas13의 패스워드를 알아야 되..

SOLUTION/Overthewire 2017. 7. 11. 21:53

[Natas]Natas11 - Natas12

Natas11 - Natas12 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. XOR 연산 (XOR : ^) 1001 ^ 0100 = 1101 1101 ^ 0100 = 10013. 암호화 : Json encode -> xor_encrypt -> base64 encode 복호화 : base64 encode -> xor_encrypt -> Json encode 소스코드가 전 코드에 비하면 매우 복잡하다. 하지만 잘 보면 xor 연산을 통해서 암호화 하고있다는 것을 볼 수 있다. xor 연산은 a xor b = c 이면 a xor c = b 가 될 수도 있다. 이 점을 이용해서 키값을 찾고,..

SOLUTION/Overthewire 2017. 7. 11. 21:53

[Natas]Natas10 - Natas11

Natas10 - Natas11 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스 보기2. grep 옵션 grep -i [패턴] [파일] : 대소문자 구분없이 파일 안에 있는 패턴을 찾음 plus) grep 정규 표현식 전 소스코드와 비슷하다. 하지만 preg_match되어있어서 필터링 되어있는 부분은 쓰지 못한다. 전에 썼던 . /etc/natas_webpass/natas10을 그대로 이용해서 써도 필터링에 걸리지 않기때문에 상관은 없다. 그래서 저번에 썼던것과 그대로 이용해서 써서 문제를 풀었다.

SOLUTION/Overthewire 2017. 7. 11. 21:53

[Natas]Natas9 - Natas10

Natas9 - Natas10 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. grep 옵션 grep -i [패턴] [파일] : 대소문자 구분없이 파일안에있는 패턴을 찾음. plus) grep 정규 표현식 소스코드를 보면 grep을 이용해서 문제를 풀면 나오는 문제입니다. 먼저 어떻게 동작하는지 확인하기 위해 빈칸에 apple을 넣어보았습니다. apple을 넣어보면 dictionary.txt 파일에 있는 apple이 패턴이 되어서 검색된 결과를 출력해주는 것을 알 수 있습니다. 여기서는 패턴과 파일을 이용해서 문제를 풀면 되겠다는 생각ㅣ 들어, 빈칸에 . 을 입력해보았습니다. .을 입력하..

SOLUTION/Overthewire 2017. 7. 7. 19:47

[Natas]Natas8 - Natas9

Natas8 - Natas9 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. strrev - 문자열을 거꾸로 바꾸어준다. ex) echo strrev("Hello world!") -> "!dlrow olleH"3. bin2hex - binary 문자열을 hex로 바꾸어 준다. (반대 : hex2bin() - 5.4버전이상에서만 사용가능) base64_encode - base64타입으로 암호화해준다. (반대 : base64_decode() - base64타입으로 복호화해준다.) 소스코드를 보면 input secret에 넣은 값과 소스코드 안에 있는 변수 encodeSecret 값이 일치해야..

SOLUTION/Overthewire 2017. 7. 7. 19:47

[Natas]Natas7 - Natas8

Natas7 - Natas8 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. 넘겨주는 값 확인(URL) 페이지에 들어가보면 링크가 Home 과 About 두개가 되어있는 것을 확인할 수 있다. 그 상태에서 소스코드를 보았더니, 힌트로 natas8의 비밀번호는 /etc/natas_webpass/natas8에 존재한다고 써 있는 것을 볼 수 있다. 또한 링크를 클릭시에는 index.php?에서 page 변수로 home을 입력하면 그 링크로 넘어가는 것을 볼 수 있었다. 링크를 확인해보고자 home 링크를 클릭했더니, this is the front page라고 뜨는 것을 볼 수 있었다. 이 ..

SOLUTION/Overthewire 2017. 7. 7. 19:47
  • 이전
  • 1
  • ···
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ···
  • 20
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • Los
  • 리눅스
  • 라우터
  • javascript
  • 파이썬
  • Network
  • wargame
  • Natas
  • net-force
  • TCP
MORE+

ARCHIVE

CALENDAR

«   2025/09   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

LINK

  • Linux system
  • config
  • TYen
  • For information security
  • DrakeOh :: DrakeOh
  • hyes IT
  • Jennysgap
  • Cisco Network / Linux / 모의 해킹
  • Online Programming
  • hack
  • Wargame.kr - 2.1

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT IT Security, ALL RIGHT RESERVED.
IT Security
블로그 이미지 lena04 님의 블로그
MENU
  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
CATEGORY
  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바