문제 정보 개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 풀이 힌트 1. control + shift + f 문제 풀이 더보기 문제 파일을 다운받아서 index.html을 열어보니, 위와 같은 사이트가 나왔다. 문제 설명에서 개발자 도구의 Sources을 이용하여 Flag를 찾으라는 문제이니, 입력값을 통해 공격하는 문제가 아니라고 판단하여 F12를 눌려서 개발자 도구를 열었다. 많은 파일이 존재하였고, 모든 파일을 열어서 확인하는 건 시간 낭비라 생각하였다. 크롬에서도 같은 생각을 했는지, 개발자 도구엔 여러 파일에서 한번에 검색 가능한 기능을 제공하고 있다. 빨간색 박스로 표시된 검색 기능을 이용하면 된다. 나는 일단 flag를 검색해봤는데, css 파일에서 flag를 발견하였다..
Level Goal Good job getting a shell! Now hurry and grab the password for bandit27! 쉘을 잘 얻었어! 지금 빨리 bandit27의 password를 잡아라! Hint 1. vi에서 명령어 실행 and shell로 나가기 Write Up 더보기 이번 문제는 bandit25 → bandit26 문제 풀이를 진행했으면 쉽게 풀 수 있는 방법이다. 그 이유는 vi에서 :r와 같은 기능을 검색하면 몇가지 기능을 더 볼 수 있는데, 명령어 실행 방법과 shell로 나가는 방법도 있다. 나는 shell로 나가는 방법으로 선택하여 문제풀이를 하겠다. :set을 이용하여 shell을 지정하였다. set을 통해 shell을 지정했다면 :sh을 통해 지정한 s..
Level Goal Logging in to bandit26 from bandit25 should be fairly easy… The shell for user bandit26 is not /bin/bash, but something else. Find out what it is, how it works and how to break out of it. bandit25에서 bandit26에 로그인하는 것은 상당히 쉬워야 합니다... bandit26 사용자를 위한 쉘은 /bin/bash가 아니라 다른 것입니다. 그것이 무엇인지, 어떻게 작동하며 어떻게 빠져나갈 수 있는지 알아보십시오. Hint 1. more 명령어의 특성 2. more 명령어의 기능 Write Up 더보기 홈 디렉토리에는 bandit26의..
문제 정보 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 풀이 힌트 1. 무차별 공격 문제 풀이 더보기 더보기 문제 사이트에 들어가니, 이와 같은 페이지가 출력되었다. 기능은 Login 기능만 있는 사이트이다. 공격 백터는 POST로 서버로 넘어가는 username과 password가 있었다. 혹시 guest / guest로 로그인이 되는지 확인해봤는데, guest로 로그인이 성공하였다. 바로 세션 쿠키를 확인해본 결과 이상한 값이 있는 것을 볼 수 있었다. 일단 숫자 + 소문자 알파벳을 조합한 값이나 어떤 값을 HEX로 인코딩한 것이 세션 쿠키라는 것을 추측할 수 있었다. 일단 세션 쿠기가 hex로 이루어져있다고 생..
문제 정보 node와 mongodb로 구성된 게시판입니다. 비밀 게시글을 읽어 FLAG를 획득하세요. MongoDB < 4.0.0 풀이 힌트 1. MongDB의 ObjectID 구조 참고 사이트 : https://docs.mongodb.com/manual/reference/method/ObjectId/ 문제 풀이 더보기 더보기 문제 페이지에 들어가니, 서버가 생성될 때 자동으로 값들이 등록이 된 것을 볼 수 있었다. 현재 눈으로 보이는 특이점은 FLAG 게시물은 no가 없다는 것이다. 첫번째 페이지에 들어가니, 위와 같은 게시물 내용이 있었다. FLAG 게시물은 Secret Document라는 Alert가 떴다. 여기까지 확인해본 결과, 이 페이지는 싱글 페이지로 제작된 페이지로 보였다. 개발자 도구를 ..
Level Goal A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit24 and a secret numeric 4-digit pincode. There is no way to retrieve the pincode except by going through all of the 10000 combinations, called brute-forcing. 데몬은 포트 30002에서 수신 대기 중이며 bandit24에 대한 암호와 비밀 숫자 4자리 핀코드가 제공된 경우 bandit25에 대한 암호를 제공합니다. 무차별 대입(brute-forcing)이라고 하는 1..
문제 정보 입력 폼에 데이터를 입력하여 맞으면 플래그, 틀리면 NOP !을 출력하는 HTML 페이지입니다. main 함수를 분석하여 올바른 입력 값을 찾아보세요 ! 풀이 힌트 1. Java Script 2. JS 난독화 문제 풀이 더보기 더보기 문제 파일을 다운로드하여 브라우저로 열어보니, input이 위치가 계속 변경되고 있었다. 나는 일단 간단하게 tab 키를 이용하여 input에 커서를 넣어 test를 입력하여 submit 버튼을 클릭하였다. 그 결과 NOP!이라는 문구가 출력되었다. 코드를 보기위해 개발자 도구를 살펴봤는데, NOP! 문구는 img 파일로 출력되고 있었다. head 태그 내에 많은 JS 코드가 있어서 분석을 위해 개발자 도구의 소스에서 분석하기로 하였다. var box; windo..
Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. NOTE: This level requires you to create your own first shell-script. This is a very big step and you should be proud of yourself when you beat this level! NOTE 2: Keep in mind that your shell script is remov..
Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. NOTE: Looking at shell scripts written by other people is a very useful skill. The script for this level is intentionally made easy to read. If you are having problems understanding what it does, try executi..
Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. 시간 기반 작업 스케줄러인 cron에서 일정 간격으로 프로그램이 자동으로 실행됩니다. /etc/cron.d/에서 구성을 찾고 어떤 명령이 실행되고 있는지 확인하십시오. Hint 1. cron Write Up 더보기 나는 문제 설명을 읽고, crontab 명령어를 통해 작업 스케줄을 확인해보려고 했지만 권한이 없어서 불가능하였다. cron 데몬의 디렉토리에 들어가서 확인..
Comment