[OverTheWire Web - Natas] Level 1 → Level 2
Wargame/OverTheWire 2021. 11. 22. 17:18

Hint 1. 개발자 도구 Write Up 더보기 문구를 보니, 오른쪽 클릭이 막아져 있다고 한다. 내 예상으로는 페이지 소스코드 보기 기능을 막기 위함인 것으로 보인다. 하지만 개발자 도구의 단축키인 F12을 이용하여 페이지 소스코드를 확인할 수 있다. 코드를 확인하니, 바로 natas2의 pw를 확인할 수 있었다. natas2 :: ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi

[OverTheWire Web - Natas] Level 0 → Level 1
Wargame/OverTheWire 2021. 11. 22. 17:09

Hint 1. Page Code View Write Up 더보기 natas0의 페이지를 살펴보니, 해당 페이지에서 natas1의 pw를 얻을 수 있다고 한다. 현재 index 페이지말고는 별다른 기능이 없어서 "혹시 주석에 숨겨져 있나?"라는 생각으로 페이지 소스코드를 확인하였다. 생각한 대로, 주석에 natas1의 pw가 숨겨져 있었다. natas1 :: gtVrDuiDfck831PqWsLEZy5gyDz1clto

[Dreamhack Web - Lv 1] csrf-2
Wargame/Dreamhack 2021. 11. 22. 01:49

문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 풀이 힌트 1. 공격 백터 파악 2. 코드 분석 또는 웹 스파이터를 통해 숨겨진 파라미터 파악 문제 풀이 더보기 문제 페이지에 접속하니 위와 같은 사이트가 나왔다. 전에 풀었던 CSRF-1은 로그인 기능은 없었는데, 이번 문제에선 있는 것을 봐서 사용자의 계정에 관련한 공격을 진행하는 것으로 보인다. 일단 공격 백터에 대해서 조사해보겠다. vuln(csrt) 페이지 Get 메소드로 param 파라미터에 입력값을 넣으면 페이지에 그대로 적용되는 페이지가 나왔다. 공격 백터 : Get 메소드 param 파라미터 flag 페이지 저번 문제처럼 입력값을 넣으면 셀레리움을 이용하여 vuln ..

[OverTheWire System - Bandit] Level 32 → Level 33
Wargame/OverTheWire 2021. 11. 21. 14:26

Level Goal After all this git stuff its time for another escape. Good 결국 이 자식은 또 다른 탈출을 위한 시간을 가집니다. 행운을 빕니다! Hint 1. sh Write Up 더보기 bandit32에 로그인을 하니, sh 쉘로 로그인이 되었다. 그리고, 입력한 값은 모두 대문자로 변환되어서 명령어를 실행할 수 없었다. 나는 구글에 "sh to bash"이라고 검색하니, 아래의 블로그를 찾을 수 있었다. https://www.cyberciti.biz/faq/how-to-change-shell-to-bash/ 이것을 보고, $0를 넣어서 enter을 누르니 bash로 넘어갔다. 실행 권한을 확인해보니, bandit33의 권한이 있어서 바로 /etc/b..

[OverTheWire System - Bandit] Level 31 → Level 32
Wargame/OverTheWire 2021. 11. 21. 14:08

Level Goal There is a git repository at ssh://bandit31-git@localhost/home/bandit31-git/repo. The password for the user bandit31-git is the same as for the user bandit31. Clone the repository and find the password for the next level. ssh://bandit31-git@localhost/home/bandit31-git/repo에 git 저장소가 있습니다. bandit31-git 사용자의 비밀번호는 bandit31 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git의 .gi..

[OverTheWire System - Bandit] Level 30 → Level 31
Wargame/OverTheWire 2021. 11. 19. 18:30

Level Goal There is a git repository at ssh://bandit30-git@localhost/home/bandit30-git/repo. The password for the user bandit30-git is the same as for the user bandit30. Clone the repository and find the password for the next level. ssh://bandit30-git@localhost/home/bandit30-git/repo에 git 저장소가 있습니다. bandit30-git 사용자의 비밀번호는 bandit30 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git tag ..

[OverTheWire System - Bandit] Level 29 → Level 30
Wargame/OverTheWire 2021. 11. 19. 16:35

Level Goal There is a git repository at ssh://bandit29-git@localhost/home/bandit29-git/repo. The password for the user bandit29-git is the same as for the user bandit29. Clone the repository and find the password for the next level. ssh://bandit29-git@localhost/home/bandit29-git/repo에 git 저장소가 있습니다. bandit29-git 사용자의 비밀번호는 bandit29 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git bran..

[OverTheWire System - Bandit] Level 28 → Level 29
Wargame/OverTheWire 2021. 11. 14. 17:17

Level Goal There is a git repository at ssh://bandit28-git@localhost/home/bandit28-git/repo. The password for the user bandit28-git is the same as for the user bandit28. Clone the repository and find the password for the next level. ssh://bandit28-git@localhost/home/bandit28-git/repo에 git 저장소가 있습니다. bandit28-git 사용자의 비밀번호는 bandit28 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git log ..

[OverTheWire System - Bandit] Level 27 → Level 28
Wargame/OverTheWire 2021. 11. 14. 16:34

Level Goal There is a git repository at ssh://bandit27-git@localhost/home/bandit27-git/repo. The password for the user bandit27-git is the same as for the user bandit27. Clone the repository and find the password for the next level. ssh://bandit27-git@localhost/home/bandit27-git/repo에 git 저장소가 있습니다. bandit27-git 사용자의 비밀번호는 bandit27 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git clon..

[Dreamhack Web - Lv 1] xss-2
Wargame/Dreamhack 2021. 11. 14. 16:12

문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 풀이 힌트 1. Xss 우회 문제 풀이 더보기 문제 사이트로 들어가면 xss-1와 똑같은 사이트가 나온다. 처음엔 "잘 못 설정된 건가?"라는 생각을 했지만, vuln(xss) page에서 xss를 삽입하니 xss에 xss 필터링이 걸어져 있는 것 같았다. xss-1 문제에선 잘 실행되었던 것이 현재는 작동을 안하고 있다. on 이벤트도 막힌 것으로 보인다. 인터넷에 "xss 방화벽 우회"라고 검색하니, 다양한 우회 방법이 나왔다. 그 중 와 같은 형식으로 우회하는 방법으로 시도하니, xss가 먹히는 것을 볼 수 있었다. xss 우..