[OverTheWire System - Bandit] Level 27 → Level 28
Wargame/OverTheWire 2021. 11. 14. 16:34

Level Goal There is a git repository at ssh://bandit27-git@localhost/home/bandit27-git/repo. The password for the user bandit27-git is the same as for the user bandit27. Clone the repository and find the password for the next level. ssh://bandit27-git@localhost/home/bandit27-git/repo에 git 저장소가 있습니다. bandit27-git 사용자의 비밀번호는 bandit27 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. Hint 1. git clon..

[Dreamhack Web - Lv 1] xss-2
Wargame/Dreamhack 2021. 11. 14. 16:12

문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 풀이 힌트 1. Xss 우회 문제 풀이 더보기 문제 사이트로 들어가면 xss-1와 똑같은 사이트가 나온다. 처음엔 "잘 못 설정된 건가?"라는 생각을 했지만, vuln(xss) page에서 xss를 삽입하니 xss에 xss 필터링이 걸어져 있는 것 같았다. xss-1 문제에선 잘 실행되었던 것이 현재는 작동을 안하고 있다. on 이벤트도 막힌 것으로 보인다. 인터넷에 "xss 방화벽 우회"라고 검색하니, 다양한 우회 방법이 나왔다. 그 중 와 같은 형식으로 우회하는 방법으로 시도하니, xss가 먹히는 것을 볼 수 있었다. xss 우..

[Dreamhack Web - Lv 1] devtools-sources
Wargame/Dreamhack 2021. 11. 13. 22:24

문제 정보 개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 풀이 힌트 1. control + shift + f 문제 풀이 더보기 문제 파일을 다운받아서 index.html을 열어보니, 위와 같은 사이트가 나왔다. 문제 설명에서 개발자 도구의 Sources을 이용하여 Flag를 찾으라는 문제이니, 입력값을 통해 공격하는 문제가 아니라고 판단하여 F12를 눌려서 개발자 도구를 열었다. 많은 파일이 존재하였고, 모든 파일을 열어서 확인하는 건 시간 낭비라 생각하였다. 크롬에서도 같은 생각을 했는지, 개발자 도구엔 여러 파일에서 한번에 검색 가능한 기능을 제공하고 있다. 빨간색 박스로 표시된 검색 기능을 이용하면 된다. 나는 일단 flag를 검색해봤는데, css 파일에서 flag를 발견하였다..

[OverTheWire System - Bandit] Level 26 → Level 27
Wargame/OverTheWire 2021. 11. 13. 21:51

Level Goal Good job getting a shell! Now hurry and grab the password for bandit27! 쉘을 잘 얻었어! 지금 빨리 bandit27의 password를 잡아라! Hint 1. vi에서 명령어 실행 and shell로 나가기 Write Up 더보기 이번 문제는 bandit25 → bandit26 문제 풀이를 진행했으면 쉽게 풀 수 있는 방법이다. 그 이유는 vi에서 :r와 같은 기능을 검색하면 몇가지 기능을 더 볼 수 있는데, 명령어 실행 방법과 shell로 나가는 방법도 있다. 나는 shell로 나가는 방법으로 선택하여 문제풀이를 하겠다. :set을 이용하여 shell을 지정하였다. set을 통해 shell을 지정했다면 :sh을 통해 지정한 s..

[OverTheWire System - Bandit] Level 25 >> Level 26
Wargame/OverTheWire 2021. 11. 12. 18:07

Level Goal Logging in to bandit26 from bandit25 should be fairly easy… The shell for user bandit26 is not /bin/bash, but something else. Find out what it is, how it works and how to break out of it. bandit25에서 bandit26에 로그인하는 것은 상당히 쉬워야 합니다... bandit26 사용자를 위한 쉘은 /bin/bash가 아니라 다른 것입니다. 그것이 무엇인지, 어떻게 작동하며 어떻게 빠져나갈 수 있는지 알아보십시오. Hint 1. more 명령어의 특성 2. more 명령어의 기능 Write Up 더보기 홈 디렉토리에는 bandit26의..

[Dreamhack Web - Lv 1] session
Wargame/Dreamhack 2021. 11. 12. 16:56

문제 정보 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 풀이 힌트 1. 무차별 공격 문제 풀이 더보기 더보기 문제 사이트에 들어가니, 이와 같은 페이지가 출력되었다. 기능은 Login 기능만 있는 사이트이다. 공격 백터는 POST로 서버로 넘어가는 username과 password가 있었다. 혹시 guest / guest로 로그인이 되는지 확인해봤는데, guest로 로그인이 성공하였다. 바로 세션 쿠키를 확인해본 결과 이상한 값이 있는 것을 볼 수 있었다. 일단 숫자 + 소문자 알파벳을 조합한 값이나 어떤 값을 HEX로 인코딩한 것이 세션 쿠키라는 것을 추측할 수 있었다. 일단 세션 쿠기가 hex로 이루어져있다고 생..

[Dreamhack Web - Lv 1] mongoboard
Wargame/Dreamhack 2021. 11. 10. 15:55

문제 정보 node와 mongodb로 구성된 게시판입니다. 비밀 게시글을 읽어 FLAG를 획득하세요. MongoDB < 4.0.0 풀이 힌트 1. MongDB의 ObjectID 구조 참고 사이트 : https://docs.mongodb.com/manual/reference/method/ObjectId/ 문제 풀이 더보기 더보기 문제 페이지에 들어가니, 서버가 생성될 때 자동으로 값들이 등록이 된 것을 볼 수 있었다. 현재 눈으로 보이는 특이점은 FLAG 게시물은 no가 없다는 것이다. 첫번째 페이지에 들어가니, 위와 같은 게시물 내용이 있었다. FLAG 게시물은 Secret Document라는 Alert가 떴다. 여기까지 확인해본 결과, 이 페이지는 싱글 페이지로 제작된 페이지로 보였다. 개발자 도구를 ..

[OverTheWire System - Bandit] Level 24 >> Level 25
Wargame/OverTheWire 2021. 11. 10. 13:56

Level Goal A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit24 and a secret numeric 4-digit pincode. There is no way to retrieve the pincode except by going through all of the 10000 combinations, called brute-forcing. 데몬은 포트 30002에서 수신 대기 중이며 bandit24에 대한 암호와 비밀 숫자 4자리 핀코드가 제공된 경우 bandit25에 대한 암호를 제공합니다. 무차별 대입(brute-forcing)이라고 하는 1..

[Dreamhack Web - Lv 1] funjs
Wargame/Dreamhack 2021. 11. 6. 03:30

문제 정보 입력 폼에 데이터를 입력하여 맞으면 플래그, 틀리면 NOP !을 출력하는 HTML 페이지입니다. main 함수를 분석하여 올바른 입력 값을 찾아보세요 ! 풀이 힌트 1. Java Script 2. JS 난독화 문제 풀이 더보기 더보기 문제 파일을 다운로드하여 브라우저로 열어보니, input이 위치가 계속 변경되고 있었다. 나는 일단 간단하게 tab 키를 이용하여 input에 커서를 넣어 test를 입력하여 submit 버튼을 클릭하였다. 그 결과 NOP!이라는 문구가 출력되었다. 코드를 보기위해 개발자 도구를 살펴봤는데, NOP! 문구는 img 파일로 출력되고 있었다. head 태그 내에 많은 JS 코드가 있어서 분석을 위해 개발자 도구의 소스에서 분석하기로 하였다. var box; windo..

[OverTheWire System - Bandit] Level 23 >> Level 24
Wargame/OverTheWire 2021. 11. 5. 12:35

Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. NOTE: This level requires you to create your own first shell-script. This is a very big step and you should be proud of yourself when you beat this level! NOTE 2: Keep in mind that your shell script is remov..