일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- FTZ
- pythonchallenge
- 써니나타스
- C
- 석문초등학교
- ARP Redirect
- 실습문제
- 파이썬
- 해커스쿨
- setCookie
- java
- html5
- 암호수학
- 리눅스
- Web
- 웹해킹
- 명품자바프로그래밍
- webhacking.kr
- Linux
- 대외활동
- 파이썬챌린지
- SuNiNaTas
- 웹
- 피들러
- hackerschool
- 경기대학교
- C언어
- 리버싱
- 쏙쏙캠프
- 자바
- Today
- Total
목록CHALLENGE (25)
Hongfluenza
level 1번을 클릭하면 다음과 같은 화면이 뜬다. 개발자 도구(f12)를 이용해 확인해본 결과 ----- index.phps -----를 클릭하면 index.phps로 이동한다는 것을 알 수 있었다. index.phps로 이동한 화면이다. 먼저 다음 코드를 통해 알게 된 개념에 대해서 정리해보자. PHP 쿠키 값을 설정하는 setcookie()함수 setcookie(쿠키명, 쿠키값, 만료시간, 경로, 도메인, 보안, httponly); 쿠키명 (필수) 설정될 쿠키의 이름을 결정 쿠키값 (선택) 쿠키 이름에 입력될 값 만료시간 (선택) Default 값은 0이며 쿠키가 유지될 시간을 설정 경로 (선택) 경로를 지정할 경우 특정 위치와 하위 경로에서만 사용가능하도록 설정됨 도메인 (선택) 사용될 도메인을..
Webhacking.kr 홈페이지에 들어가면, 로그인 창은 있지만 회원가입 창은 없다. 회원가입을 하기 위해서 어떻게 해야하는 지 살펴보자. F12(개발자 도구)를 사용해 스크립트를 살펴본다. 다음과 같이 주석처리 된 Register(회원가입) 부분을 살펴볼 수가 있다. 회원가입 창으로 이동하기 위한 방법에는 두 가지가 있다. 해당 박스 내용은 Register라는 버튼을 클릭했을 때, join/includ2_join__frm__0001.php?mode=386a06192380430fc8953c58cf18fd74 로 이동한다는 이야기다. 그렇다면, url에 다음과 같은 주소를 입력해 회원가입 창으로 이동하면 회원가입을 할 수 있다. 회원가입 창으로 이동한 모습이다. 내용은 각각 ID, PW, EMAIL, 그..
[FTZ] 해커스쿨 Level 4id>level4 passwd>suck my brain ls로 파일과 디렉토리를 확인한 후,hint를 살펴보면 "누군가 /etc/xinetd.d/에 백도어를 심어놓았다.!" 라는 힌트를 얻을 수 있다. 백도어 (Backdoor)- 정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법- 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점( 설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것. ) xinetd (extended Internet daemon) - 오픈 소스 슈퍼 데몬으로 많은 유닉스 계열 시스템에서 돌아가며 인터넷 기반 연결을 관리한다.- 네트워..
[FTZ] 해커스쿨 Level 3id>level3passwd>can you fly? ls 명령어를 사용하여 파일과 디렉토리 확인하기 cat hint 명령어를 치면 다음과 같은 소스코드가 나온다. int main(int argc, char **argv){ // main 함수에 argc 인자를 받는다. char cmd[100]; // cmd 변수에 100의 공간을 할당한 char형 변수를 선언한다. if( argc!=2 ){ // argc가 2가 아니라면, if문을 실행한다. printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); // 문자열 복사하는 함수 : ..
[FTZ] 해커스쿨 level 2 id>level2 passwd>hacker or cracker ls로 파일과 디렉토리 확인하기 그 중 hint를 cat 명령어로 실행시켜보면 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 라는 문구가 나온다. level1에서 썼던 방식과 동일하게, level3의 권한으로 SetUID가 걸린 권한을 찾되 오류를 제외시켜주는 옵션을 추가한다 /user/bin/editor가 힌트가 될 것 같다. cd 명령어를 통해 /usr/bin으로 들어간 후 editor를 실행해 준다. 그럼 다음과 같은 vim 버전의 메인 화면이 뜬다. 쉘 명령을 사용하기 위해서 다음과 같은 :!/bin/bash 명령어를 사용한다. : - 명령어 실행하기! - 외부 쉘을 실행/bin/bash..
[FTZ] 해커스쿨 Level 1 id>level1passwd>level1 ls 명령어를 이용해 어떤 파일과 디렉토리가 있는지 확인해 본다. hint라는 파일을 cat 명령어를 통해 내용을 확인해 본다. ' level2 권한에 setuid가 걸린 파일을 찾는다. ' >> find / -user level2 -perm -4000 level2의 권한으로 SetUID가 걸린 파일을 찾아라 찾다보니 눈에 띄는 녀석이 보였다. 근데 구글링을 하다 보니 오류들을 제외시켜주는 옵션을 추가할 수 있다는 것을 알았다. 바로 2 > dev/null 명령어이다. 여기서 2는 표준 에러, /dev/null은 휴지통을 의미한다. 내가 이상하게 여겼던 /bin/ExecuteMe만 제외하고 전부 없어진 것을 볼 수 있다. /bin..
3번 URL 주소 : http://www.pythonchallenge.com/pc/def/equality.html 3번 문제의 URL을 입력하면 다음과 같은 그림과 글이 나온다. One small letter, surrounded by EXACTLY three big bodyguards on each of its sides 정확히 각각의 옆구리에 3명의 큰 경호원이 둘러쌓인 작은 편지 한 통 (feat.파파고 번역기) 내 마음대로 해석해보자면 소문자 양옆에 세 개의 대문자가 둘러싸여 있다는 것일까..? 일단 소스 페이지를 보자. 역시나 주석에는 대문자와 소문자로 가득했다.
2번 URL 주소 : http://www.pythonchallenge.com/pc/def/ocr.html 2번 문제의 URL을 입력하면 다음과 같은 화면이 나온다. recognize the characters. maybe they are in the book, but MAYBE they are in the page source. 'page source' 라는 힌트를 얻어 2번 URL의 페이지 소스 속에 힌트가 있을 것이라는 걸 예상할 수 있었다. 소스 페이지의 주석처리 부분이 힌트인 것 같았다. 비슷한 문자들이 쓸데없이 너무 많은 것 같아 일단은 문자별로 분류를 해보기로 했다. 일단 주석처리 부분을 복붙해서 pythonchallenge2.txt 파일을 만들었다. 12345from collections i..