[OverTheWire System - Bandit] Level 6 >> Level 7
Wargame/OverTheWire 2021. 10. 27. 18:31

Level Goal The password for the next level is stored somewhere on the server and has all of the following properties: owned by user bandit7 owned by group bandit6 33 bytes in size 다음 단계의 암호는 서버의 어딘가에 저장되며 다음 속성을 모두 가집니다. 파일 소유자 : bandit7 그룹 소유자 : bandit6 파일 크기 : 33 bytes Hint 1. find 명령어 2. find 명령어의 size, user, group 옵션 Write Up 더보기 이번엔 홈 디렉토리가 깨끗했다. 저번 문제처럼 find 명령어를 사용하여 문제 설명에서 나온 정보와 일치하는 파..

[Dreamhack Web - Lv 1] command-injection-1
Wargame/Dreamhack 2021. 10. 27. 18:03

문제 정보 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. 풀이 힌트 1. Linux 다중 명령 2. html pattern 속성 문제 풀이 더보기 문제 페이지로 들어서 확인해보니, ping을 보내주는 기능이 있는 사이트로 예상된다. 기능도 Ping 페이지 밖에 없었다. 확인해보니, input에 ip 주소를 넣어주면 서버가 ping을 보내주는 것으로 보인다. input에 8.8.8.8를 넣어서 Ping! 버튼을 클릭하니, 위와 같은 결과를 얻을 수 있었다. 이번 문제는 다중 명령어를 이용한 취약점을 물어보기 위한 문제로 보인다. 확인을 위해 ;를 넣어서 다중 명령을 전달하려고 했지만, 형식이 안 맞다고 ..

[Dreamhack Web - Lv 1] image-storage
Wargame/Dreamhack 2021. 10. 27. 17:27

문제 정보 php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. 풀이 힌트 1. 공격 백터 파악 2. php upload 취약점 문제 풀이 더보기 문제 페이지에 들어가보니, 기능이 List, Upload 밖에 없었다. 공격 백터 파악을 위해 한번 살펴보겠다. List 페이지에 들어갔는데, 아무 것도 없는 페이지가 나왔다. 예상하기엔 Upload를 하면 List에서 확인이 가능하는 것으로 보인다. Upload 페이지에 들어가보니, 이름대로 Upload 기능이 있는 페이지가 나왔다. 일단 한번 드림핵 로고 이미지 파일을 업로드 해봤다. 업로드 후에는 서버에 저장되는 경로를 출력된다는 것을 알 수 있었다. 프록시로 어떤 이름으로 이미..

[OverTheWire System - Bandit] Level 5 >> Level 6
Wargame/OverTheWire 2021. 10. 26. 17:37

Level Goal The password for the next level is stored in a file somewhere under the inhere directory and has all of the following properties: human-readable 1033 bytes in size not executable 다음 단계의 암호는 inhere 디렉토리 아래의 파일에 저장되며 다음 속성을 모두 가집니다. 인간이 읽을 수 있는 파일 (아스키 코드) 1033 byte의 크기 실행 불 가능한 파일 Hint 1. ls 명령어 2. find 명령어 3. cat 명령어 Write Up 더보기 ls 명령어를 통해 inhere 디렉토리를 확인한 결과 엄청 많은 디렉토리들이 존재하는 것을 볼 수..

[OverTheWire System - Bandit] Level 4 >> Level 5
Wargame/OverTheWire 2021. 10. 26. 16:53

Level Goal The password for the next level is stored in the only human-readable file in the inhere directory. Tip: if your terminal is messed up, try the “reset” command. 다음 단계의 암호는 사람이 읽을 수 있는 유일한 파일인 inhere 디렉토리에 저장됩니다. 팁: 터미널이 잘못된 경우 "재설정" 명령을 사용해 보십시오. Hint 1. ls 명령어 2. cat 명령어 3. file 명령어 Write Up 더보기 bandit3 문제처럼 ls 명령어로 확인한 결과 inhere 디렉토리에 많은 파일이 확인되었다. 나는 일단 -file00 파일을 cat 명령어를 이용하여 확인하..

[OverTheWire System - Bandit] Level 3 >> Level 4
Wargame/Dreamhack 2021. 10. 26. 16:27

Level Goal The password for the next level is stored in a hidden file in the inhere directory. 다음 단계의 암호는 이 디렉토리의 숨겨진 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 숨겨진 파일 Write Up 더보기 ls 명령어로 홈 디렉토리를 확인해보니, inhere 디렉토리가 있었다. 그래서 안에 뭐가 있는지 궁금하여 inhere 디렉토리도 확인하였다. 확인 한 결과 .hidden 파일이 있다는 것을 알 수 있었다. file 이름 앞에 .이 있다는 것은 숨긴 파일이라는 뜻이다. cat 명령어를 사용하여 .hidden 파일을 확인해봤다. bandit4 :: pIwrPrtPN36QITSp3EQaw..

[OverTheWire System - Bandit] Level 2 >> Level 3
Wargame/Dreamhack 2021. 10. 26. 14:22

Level Goal The password for the next level is stored in a file called spaces in this filename located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 이 파일 이름의 공백 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 공백 인식 Write Up 더보기 ls 명령어를 통해 홈 디렉토리의 파일들을 확인해보니, spaces in this filename이라는 파일이 있다는 것을 확인할 수 있다. 파일의 이름에 공백이 있어서 cat 명령어에 공백이 있는 파일명을 넣으면 cat 명령어는 공백을 기준으로 spaces, in, this, filename이라는 파일명을 전달하는..

[OverTheWire System - Bandit] Level 1 >> Level 2
Wargame/OverTheWire 2021. 10. 26. 14:09

Level Goal The password for the next level is stored in a file called - located in the home directory 다음 단계의 암호는 홈 디렉토리에 있는 - 라는 파일에 저장됩니다. Hint 1. ls 명령어 2. cat 명령어 3. 리눅스 경로 표시법 Write Up 더보기 bandit1 사용자에 접속하니, 실제로 -이라는 파일이 있었다. 한번 cat 명령어를 사용하여 내용을 확인하였다. cat 명령어을 이용하였지만, 아무것도 출력되고 있지 않고 있었다. 나는 현재 디렉토리를 뜻하는 ./을 넣어줌으로써 -를 열도록 cat 명령어에게 명시를 해주니, 잘 읽는 것을 볼 수 있다. bandit2 :: CV1DtqXWVFXTvM2F0k09SH..

[OverTheWire System - Bandit] Level 0 >> Level 1
Wargame/OverTheWire 2021. 10. 25. 18:53

Level Goal The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 이 레벨의 목표는 SSH를 사용하여 게임에 로그인하는 것입니다. host : bandit.labs.overthewire.org:2220 id : bandit0 pw : bandit0 로그인한 후 레벨 ..

[Dreamhack Web - Lv 1] csrf-1
Wargame/Dreamhack 2021. 10. 25. 18:15

문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. 풀이 힌트 1. 공격 백터 파악 2. 코드 분석 또는 웹 스파이터를 통해 숨겨진 파라미터 파악 문제 풀이 더보기 더보기 문제 서비스는 총 4가지의 기능을 제공하고 있다. 1. vuln(csrf) page : /vuln vuln 페이지의 링크를 클릭하자 Get 메소드로 param 파라미터에 를 넣어서 서버에 요청을 보냈다. 하지만 서버는 를 alert(1)로 치환하여 페이지에 출력하였다. 혹시 On 이벤트로 XSS를 일으킬 수 있는지 확인하기 위해 img 태그에 onerror 속성으로 시도하였지만 XSS은 실패하였다. 해당 페이지는 param 파라미터에 대한 검증이 있는 것으로 보인다..