일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- C
- C언어
- 써니나타스
- java
- 쏙쏙캠프
- 석문초등학교
- Linux
- 웹해킹
- 자바
- webhacking.kr
- 리눅스
- html5
- hackerschool
- 암호수학
- 해커스쿨
- 대외활동
- 경기대학교
- setCookie
- 파이썬챌린지
- 웹
- 리버싱
- 실습문제
- 피들러
- pythonchallenge
- SuNiNaTas
- ARP Redirect
- 명품자바프로그래밍
- FTZ
- Web
- 파이썬
- Today
- Total
목록CHALLENGE (25)
Hongfluenza
보호되어 있는 글입니다.

[FTZ] 해커스쿨 Level 8 id>level8 passwd>break the world level 9의 hint는 다음과 같다. find 명령어를 통해 파일의 크기가 2700바이트인 파일들을 출력해냈다. level9 $1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. 11040 0 99999 7 -1 -1 134549524 shadow 파일의 필드는 다음과 같다. ① : 사용자 명 ② : 패스워드 ③ : 패스워드 파일 최종 수정일 ④ : 패스워드 변경 최소일 ⑤ : 패스워드 변경 최대일 ⑥ : 패스워드 만료 경고기간 ⑦ : 패스워드 파기 기간(패스워드 파기 후 계정 비활성 기간) 암호화 된 패스워드를 풀기 위해서 '존더리프' 라는 툴을 사용한다. https://www.openwall.co..

[FTZ] 해커스쿨 Level 7 id>level7 passwd>come together level 7의 힌트는 다음과 같다. /bin/level7을 실행하면, Insert the Password : 와 같은 입력창이 뜬다. 아무 숫자나 입력해 봤더니 cat : /bin/wrong.txt : No such file or directory 그런 파일이나 디렉토리가 없다고 뜬다. 알아보니, 사실 level 7 문제는 개인 FTZ로 열 경우에는 다음과 같이 파일이나 디렉토리가 없다고 뜬다고 한다. 그래서 root로 접속했다. Password는 hackerschool이다. 핵심부분만 다시 만들어 주었다. --_--_- --____- ---_-__ --__-_- 연결을 끊고, 다시 연결하면 다음과 같이 만들어준 ..

[FTZ] 해커스쿨 Level 6 id>level6 passwd>what the hell level 6의 힌트는 다음과 같다. 엔터를 누르면, 다음과 같이 세 개의 텔넷 접속 서비스가 뜬다. 1,2,3번 모두 입력했을때, 위의 화면과 같이 ip에 연결중이라는 문장만 뜨면서 아무 일도 일어나지 않았다. 검색해본 결과, bbs의 텔넷 접속 메뉴에서 많이 사용하던 해킹 기법은 "ctrl+c" 였던 것이다. level6 접속 창에서 hint가 떴을 때, ctrl+c를 누르면 다음과 같이 쉘이 실행되는 것을 볼 수 있었다. ls -l 명령어를 통해 파일 목록을 출력한 결과, 이전에는 못 보던 password라는 파일이 존재하는 것을 확인할 수 있었다. level7의 password는 come together인 것..

[FTZ] 해커스쿨 Level 5 id>level5 passwd>what is my name? level5의 힌트는 다음과 같다. /tmp 디렉토리로 이동해, level5.tmp 라는 임시파일이 있는지 확인해본다. /tmp로 이동한 후, ls명령어로 확인해 본 결과, level5.tmp라는 임시파일은 없었다. 간단한 임시 파일을 생성해보자. 간단하게 hongfluenza 라는 내용을 넣은 level5.tmp라는 임시파일을 생성했다. /usr/bin/level5를 실행한 후, level5.tmp 파일을 확인해보면, 다음 레벨의 비밀번호를 획득할 수 있다.
보호되어 있는 글입니다.

써니나타스 문제 8번을 클릭하면 다음과 같은 로그인 창이 뜬다. 소스코드를 확인해보면 다음과 같은 힌트를 얻을 수 있다. 대충 ID는 admin, Password는 0~9999사이의 숫자 중 하나가 정답이라는 뜻 같다. 버프스위트를 이용해 0~9999의 숫자를 대입해 답을 찾으면 될 것 같다. 일단 8번 문제 페이지에서 ID : admin, PW:1로 설정해놓고 [Intercept] - 오른쪽 우클릭 - [Send to Intruder] 무차별대입 실습하는 것이 숫자이므로 Payload type은 Numbers로 설정해주고, 0~9999까지의 숫자를 전부 돌리기에는 시간이 많이 들 것 같아 구글링을 통해 범위를 미리 파악했다. 7701~7710 으로 범위를 짧게 설정해주고, 숫자를 하나하나 확인해 줄 것..

7번 문제를 클릭하면, Do U Like girls? 라는 문자와 함께 아이유 사진, YES라는 아이콘과 윤아 사진이 나온다. YES 버튼을 클릭하면, 너무 느려서 실패했다는 alert 창이 뜬다. 소스 코드를 확인해본 결과, 'Faster and Faster' 이라는 힌트와 함께 스크립트 속 noEvent() 함수를 확인할 수 있었다. 여기서, event.KeyCode에 대해 알아보자. event.KeyCode()값 - Javascript로 사용자의 키 입력을 감지하여 함수를 처리할 수 있다. - event.KeyCode는 ASCII 코드에 기반한다. 자세한 KeyCode 값은 다음 포스팅을 참고하자. 2019/08/05 - [STUDY/WEB] - event.KeyCode() 목록 event.KeyC..