[OverTheWire System - Bandit] Level 22 >> Level 23
Wargame/OverTheWire 2021. 11. 5. 10:27

Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. NOTE: Looking at shell scripts written by other people is a very useful skill. The script for this level is intentionally made easy to read. If you are having problems understanding what it does, try executi..

[OverTheWire System - Bandit] Level 21 >> Level 22
Wargame/OverTheWire 2021. 11. 4. 16:28

Level Goal A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed. 시간 기반 작업 스케줄러인 cron에서 일정 간격으로 프로그램이 자동으로 실행됩니다. /etc/cron.d/에서 구성을 찾고 어떤 명령이 실행되고 있는지 확인하십시오. Hint 1. cron Write Up 더보기 나는 문제 설명을 읽고, crontab 명령어를 통해 작업 스케줄을 확인해보려고 했지만 권한이 없어서 불가능하였다. cron 데몬의 디렉토리에 들어가서 확인..

[OverTheWire System - Bandit] Level 20 >> Level 21
Wargame/OverTheWire 2021. 11. 4. 16:15

Level Goal There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21). NOTE: Try connecting to yo..

[Dreamhack Web - Lv 1] Carve Party
Wargame/Dreamhack 2021. 11. 1. 15:49

문제 정보 할로윈 파티를 기념하기 위해 호박을 준비했습니다! 호박을 10000번 클릭하고 플래그를 획득하세요! 풀이 힌트 1. Javascript 확인 문제 풀이 더보기 이번 문제는 파일을 다운로드하여 로컬에서 풀이하는 문제이다. 다운로드하여 열어본 페이지는 위와 같다. 클릭할 때마다 카운트가 줄어졌다. 개발자 도구를 이용하여 코드를 확인해본 결과, 클릭 시 count가 증가를 하였다. 또한 count가 특정 범위로 넘어갔을 때 style이 적용됐다. 나는 위와 같은 코드를 이용하여 9999번의 클릭을 하였다. 그리고 마지막 한번의 클릭을 직접해줘서 flag값을 얻을 수 있었다.

[OverTheWire System - Bandit] Level 19 >> Level 20
Wargame/OverTheWire 2021. 11. 1. 14:51

Level Goal To gain access to the next level, you should use the setuid binary in the homedirectory. Execute it without arguments to find out how to use it. The password for this level can be found in the usual place (/etc/bandit_pass), after you have used the setuid binary. 다음 레벨에 액세스하려면 홈 디렉토리에서 setuid 바이너리를 사용해야 합니다. 인수 없이 실행하여 사용법을 알아보세요. 이 레벨의 비밀번호는 setuid 바이너리를 사용한 후 일반적인 위치(/etc/bandit_pas..

[OverTheWire System - Bandit] Level 18 >> Level 19
Wargame/OverTheWire 2021. 11. 1. 14:33

Level Goal The password for the next level is stored in a file readme in the homedirectory. Unfortunately, someone has modified .bashrc to log you out when you log in with SSH. 다음 레벨의 암호는 홈 디렉토리의 readme 파일에 저장됩니다. 불행히도 누군가 SSH로 로그인할 때 로그아웃하도록 .bashrc를 수정했습니다. Hint 1. ssh 원격 명령 Write Up 더보기 일단 bandit17 >> bandit18 문제 풀이 때 bandit18 계정 ssh 로그인을 시도했지만, 로그인이 안됬다. 그래서 bandit17 계정으로 bandit18의 홈 디렉토리에 들..

[OverTheWire System - Bandit] Level 17 >> Level 18
Wargame/OverTheWire 2021. 11. 1. 14:19

Level Goal There are 2 files in the homedirectory: passwords.old and passwords.new. The password for the next level is in passwords.new and is the only line that has been changed between passwords.old and passwords.new NOTE: if you have solved this level and see ‘Byebye!’ when trying to log into bandit18, this is related to the next level, bandit19 홈디렉토리에는 2개의 파일이 있습니다: passwords.old 및 passwords..

[OverTheWire System - Bandit] Level 16 >> Level 17
Wargame/OverTheWire 2021. 11. 1. 14:04

Level Goal The credentials for the next level can be retrieved by submitting the password of the current level to a port on localhost in the range 31000 to 32000. First find out which of these ports have a server listening on them. Then find out which of those speak SSL and which don’t. There is only 1 server that will give the next credentials, the others will simply send back to you whatever y..

[OverTheWire System - Bandit] Level 15 >> Level 16
Wargame/OverTheWire 2021. 11. 1. 12:01

Level Goal The password for the next level can be retrieved by submitting the password of the current level to port 30001 on localhost using SSL encryption. Helpful note: Getting “HEARTBEATING” and “Read R BLOCK”? Use -ign_eof and read the “CONNECTED COMMANDS” section in the manpage. Next to ‘R’ and ‘Q’, the ‘B’ command also works in this version of that command… 다음 레벨의 비밀번호는 SSL 암호화를 사용하여 local..

[Dreamhack Web - Lv 1] Mango
Wargame/Dreamhack 2021. 11. 1. 02:47

문제 정보 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제입니다. 플래그는 admin 계정의 비밀번호 입니다. 플래그의 형식은 DH{…} 입니다. {‘uid’: ‘admin’, ‘upw’: ‘DH{32alphanumeric}’} 풀이 힌트 1. NoSQL Injection 2. MongoDB 문법 문제 풀이 더보기 더보기 문제 서버의 index은 /login?uid=guest&upw=guest이라는 문구를 출력하고 있었다. 나는 해당 출력 값을 복사하여 서버에게 요청해보니, guest이라는 값을 출력해줬다. uid와 upw가 MongoDB에 들어가는 파라미터로 보인다. 알아낸 공격 백터 uid와 upw를 이용하여 NoSQL Injection을 시도하겠다. 나는 uid = 'admin' and up..