본문으로 바로가기

IT Security

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
관리자
  • 블로그 이미지
    lena04

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Natas]Natas6 - Natas7

Natas6 - Natas7 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. secret 값 찾기2. 소스코드 분석 secret 값을 넣는 부분이 있다. 소스코드를 보면 submit버튼을 눌렀을 때 post 방식으로 넘겨주고 있고, secret 값이 같으면 Natas7의 비밀번호를 출력해주는 것을 소스코드에서 찾아 볼 수 있다. 그러면 secret값과 넘겨준 값을 비교할 때 secret 값이 저장되어야 하는데 그 부분이 include 부분이라고 생각했다. 그래서 들어가본 결과, secret 값이 존재했고, input secret 값을 넣어주면 문제가 풀린다는 것을 볼 수 있다.

SOLUTION/Overthewire 2017. 7. 7. 19:47

[Natas]Natas5 - Natas6

Natas5 - Natas6 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 웹 프록시 사용 - Burp suite2. 헤더 내용 보기 페이지에 접속하게 되면 로그인 되어있지 않다고 접근을 허용하지 못하게 해 놓았다. 소스코드를 봐도 어떠한 힌트도 없어, 헤더내용을 보았더니, cookie 값에 logged in 부분이 0으로 되어있다. 이 부분을 1로 바꾸어 주면 문제가 풀리게 된다. 똑같이 웹 프록시툴을 이용해서 사용하면 된다.

SOLUTION/Overthewire 2017. 7. 7. 19:46

[Natas]Natas4 - Natas5

Natas4 - Natas5 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 헤더 - Referer2. 웹 프록시 프로그램 사용 - Burp Suite 페이지를 보면 접근이 불가능하다고 얘기가 되어있다. 여기서 밑에 Refresh page를 누르게 되면, 현재 natas4페이지에서 왔기 때문에 접근이 불가능하다고 되어있고, natas5의 페이지에서 와야 문제가 풀린다는 것을 확인할 수 있다. F12를 눌러 어떻게 헤더가 작동이 되는지 확인해 보니, Referer 부분에 natas4페이지로 되어있는 것을 확인할 수 있다. Referer의 경우에는 아파치 서버가 어떻게 이 링크로 들어왔는지 확인하는 곳으로 링크..

SOLUTION/Overthewire 2017. 7. 7. 19:46

[Natas]Natas3 - Natas4

Natas3 - Natas4 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. 검색엔진 차단 - robots.txt 이번에도 이 페이지에는 아무것도 존재하지 않는다고 써있다. 페이지 소스를 보았더니, 구글에도 찾을 수 없다고 주석으로 힌트를 주었다. 이 부분이 검색엔진인 구글이 차단하는 것이 아닐까 검색엔진 차단하는 방법을 찾아보았다. robots.txt 파일은 검색엔진이 내용을 보지 못하게 막아놓습니다. 이런 점을 이용해서 해당 natas페이지에도 robots.txt파일이 존재하는지 확인해보았습니다. [robots.txt 동작]웹 봇이 웹 페이지를 돌아다니면서 정보를 수집하는데, robo..

SOLUTION/Overthewire 2017. 7. 7. 19:46

[Natas] Natas2 - Natas3

Natas2 - Natas3 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. 필요없는 부분 - 사진 아무것도 존재하지 않는다고 소스코드에는 써있다. 소스코드를 보면 필요없는 부분인 img 부분이 존재한다. 이 부분을 클릭해보면 엄청 작은 이미지 파일만 있는 것을 확인할 수 있다. 위에 url 코드를 보면 files 상위 디렉터리로 이동할 수 있다. files 상위 디렉터리로 이동했더니, users.txt라는 파일이 존재했다. 그 텍스트 파일을 열었더니, user3의 비밀번호를 알아낼 수 있습니다.

SOLUTION/Overthewire 2017. 7. 7. 19:46

[Natas] Natas1 - Natas2

Natas1 - Natas2 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기2. 우클릭 방지 우회 전 코드와 마찬가지로 Natas1페이지 안에 Natas2의 비밀번호가 존재합니다. 하지만 우클릭을 막아놓았습니다. 여기서 페이지의 소스를 보려면 두가지 방법이 있습니다. F12를 눌러 Element에서 페이지 소스를 볼 수 있습니다. 또 다른 방법은 url 주소 앞에 view-source:를 통해서 볼 수 있습니다.페이지 소스를 보면 똑같이 비밀번호가 존재하는 것을 볼 수 있습니다.

SOLUTION/Overthewire 2017. 7. 7. 19:46

[Natas] Natas0 - Natas1

Natas0 - Natas1 Natas Web WargamesOverthewire 사이트 : http://overthewire.org/wargames/natas/ [힌트]1. 페이지 소스보기 Natas0에 들어가게 되면 처음 페이지에 이 페이지에서 다음 레벨의 패스워드를 찾으라는 내용으로 페이지가 뜨게 됩니다.웹 해킹의 기본은 소스보기입니다. 소스코드를 보려면 오른쪽 마우스를 클릭해서 페이지 소스보기를 클릭해보면 해당 페이지에 대한 소스코드를 볼 수 있습니다.자세히 보면 Natas1의 패스워드를 볼 수 있습니다.

SOLUTION/Overthewire 2017. 7. 7. 19:46

SQL Injection 우회 정리

SQL Injection 우회 정리 기본적인 우회1. 주석 ‘ or 1=1# ‘ or 1=1– – ‘ or 1=1/* (MySQL >,

SECURITY/WEB 2017. 7. 5. 21:39

[Umaru] LOS 문제풀이23

[Umaru] LOS 문제풀이23 SQL Injection Web HackingLOS 사이트 : http://los.eagle-jump.org/ [힌트]1. Sleep 이용2. 에러 쿼리 이용 ( select 1 union select 2 ) flag를 찾는 문제인데, flag가 틀릴때마다 reset되어버린다. 제일 큰 관건은 reset이 안되면서 flag값을 찾아내는 것이 이 문제를 풀 수 있는 방법이다.reset이 되지 않으려면 에러 쿼리를 이용하면 되고, 그리고 에러 쿼리를 실행하게 되면 참인지 거짓인지 판단할 수가 없기때문에 sleep을 이용하면된다.sleep을 이용해서 참일 경우에는 몇초간 돌고, 거짓일 경우에는 실행이 안되게끔 하면된다. 먼저 코드에서 flag의 길이는 16자리라고 나와있지만,..

SOLUTION/LOS(Lord of SQL) 2017. 7. 5. 21:38

[Dark_eyes] LOS 문제풀이22

[Dark_eyes] LOS 문제풀이22 SQL Injection Web HackingLOS 사이트 : http://los.eagle-jump.org/ [힌트]1. 에러기반 + blind SQL Injection 문제2. select 1 union select 2 전단계에서 이용했던 select 1 union select 2를 이용해서 풀면된다. 이 구문으로 if 문을 막아놓았던 부분을 쿼리가 실행될때 에러가 생기거나, 제대로 실행되는 것을 통해서 알 수 있다. 쿼리가 제대로 작동을 하면 원래 페이지가 뜨고, 만약 제대로 작동하지 않으면 어떤 페이지도 안뜨게 쿼리를 만들어서 찾을 수 있다.먼저 length 함수를 이용해 패스워드 길이를 알아보았다. 패스워드의 길이는 8글자임을 확인할 수 있었다. 그리고 ..

SOLUTION/LOS(Lord of SQL) 2017. 7. 4. 23:29
  • 이전
  • 1
  • ···
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ···
  • 20
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • wargame
  • net-force
  • Los
  • Natas
  • 리눅스
  • 파이썬
  • TCP
  • 라우터
  • Network
  • javascript
MORE+

ARCHIVE

CALENDAR

«   2025/09   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

LINK

  • Linux system
  • config
  • TYen
  • For information security
  • DrakeOh :: DrakeOh
  • hyes IT
  • Jennysgap
  • Cisco Network / Linux / 모의 해킹
  • Online Programming
  • hack
  • Wargame.kr - 2.1

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT IT Security, ALL RIGHT RESERVED.
IT Security
블로그 이미지 lena04 님의 블로그
MENU
  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
CATEGORY
  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바