워게임을 많이 풀어보고 있는데 overthewire natas가 웹게임 문제길래 도전해봤다.역시 풀려야 재미가 있다. webhacking.kr은 너무 어려웡.. 0번문제 부터 풀어보자.밑에 Start here에 URL로 들어가면 Username과 Password를 치라고 나오면저거 치고 들어가면 된다. 여기서 비밀번호를 찾을 수 있다고 한다.뭐 전송하는 것도 없고 아무것도 없으니 html을 보자. 간단.이 비밀번호가 다음 문제 입장할 때 쓸 비밀번호이니 복사해놓자.그리고 url에서 natas0을 natas1로 바꾸면 바로 1번문제로 넘어갈 수 있다.
7번을 풀어보장. 영어를 읽어보면이번에 샘이 암호화하지 않은 7번 비밀번호를 이상한 이 디렉토리에 이상한 이름으로 저장했다.여담으로, 샘은 유닉스 cal명령어를 리턴하는 스크립트를 만들었다. 여담이지만 왠지 중요해보인다.저 입력칸에 연도를 적으면 해당 연도의 달력이 쭉 나온다.솔직히 이 연도는 별로 의미 없어보인다. 중요한건 입력칸에 연도 외에는 반응이 없다는 거다.아마 앞에 cal 연도 이런 식으로 정해진 무언가가 있는 것 같다.그럼 연도를 출력하고 다른 거도 출력 하도록 해보자.바로 command injection을 사용하면 된다. 2020;ls를 넣어보자.신기하게 ls 명령어가 들어갔다.그리고 이름이 이상한 k1k~~.php를 url에 넣으면정답.
6번을 풀어보장. 네보관 샘이 비밀번호를 암호화했다. 암호화 시스템은 누구나 알 수 있고, 아래 폼으로 접근할 수 있다. b:43ij8?가 암호화 된 비밀번호이고, 이걸 복호화 하면 될듯. 그래서 나는 디코딩 사이트를 뒤져봤다. url 디코딩,base64디코딩,html디코딩,아스키코드 디코딩 다 해봤는데 맞는게 없었다. 여기서 좀 고민을 했다. 방법이 안 떠오르니 이것저것 넣어봤다. a를 넣고 인코딩 하니 a가 나오고, ab를 넣고 인코딩 하니 ac가 나오고, abc를 넣고 인코딩 하니 ace가 나왔다. 여기서 뭔가 감이 왔다. 첫글자는 안 바뀌넹. 한번 더 해볼까. abcd를 넣고 인코딩 하니 aceg가 나왔다. 보니까 임의의 값으로 바뀌는게 아니라 정해진 법칙 같은게 있는 것같다. abc는 계속 안바..
5번 문제를 풀어보장. 영어를 읽어보면 샘은 이 양식을 읽는 모든 사람이 비밀번호를 받길 바란다. 비밀번호를 직접 얻는 것 보다, 그의 이메일 프로그램을 좀 더 안전하게 하기로 했다. 뭔말이양.. 전 문제랑 비슷한데 좀 더 안전하게 했다는거 같음. 또 이메일을 보내보자. 이번엔 페이지가 바뀌지 않고 내용만 수정되었다. 그래서 안전하다고 한건가? 그래도 문제 푸는 방법을 똑같을듯. burp suite로 수정해서 비밀번호 받자.
4번을 풀어보장. 영어를 읽어보면 이번엔 샘이 스크립트에 비밀번호를 하드코딩했다. 그런데 비밀번호가 길고 복잡해서 샘도 자주 까먹는다. 그래서 비밀번호를 까먹었을 때 자동으로 이메일에 전송해주는 스크립트를 짰다. 그러고 샘에게 비밀번호를 보내주는 버튼이 있다. 이 버튼을 누르면 샘 이메일로 비밀번호가 전송되는듯. 버튼을 눌러보면 비밀번호가 잘 전달 됐다고 한다. 근데 어디로? 소스를 열어보자. hidden 타입의 value에 있는 값이 sam의 이메일같아 보인다. 그럼 저기에 내 이메일을 넣으면 나한테 비밀번호를 주지 않을까? 이 문제는 간단하게 크롬 개발자 도구에서 value값에 내 이메일을 넣어서 수정해도 된다. 그냥 더블클릭 후 지운 다음, 자기 이메일 적으면 된다. 이 방법 말고 burp suit..
이번엔 3번을 풀어보장. 영어를 읽어보면 이번엔 네트워크보안관리자 샘이 비밀번호파일 올리는걸 기억했다. 그런데 그거보다 더 심각한 문제가 있음. 더 심각한 문제가 뭘까. 모르겠으니 일단 html소스 먼저 보자. 소스를 보니 form 태그로 감싸져 있고,input type="hidden" 과 input type="password"가 있다. 사용자가 password를 입력하고 submit 버튼을 누르면 /missions/basic/3/index.php 파일에 input 타입의 데이터를 post방식으로 넘겨준다는 형태이다. input type="hidden"은 보이지는 않지만 사용자가 submit버튼을 눌러 넘겨줄 때 자동으로 value값도 같이 넘겨주는 신기한 타입이다. hidden 타입으로 password..
hackthissite basic mission 2번 문제를 풀어보장. 영어를 읽어보면 네트워크보안관리자 샘이 비밀번호보안스크립트를 작성했다. 거기에 암호화하지 않은 진짜비밀번호 문자파일을 올려놓고 유저가 입력한 비밀번호랑 비교한다. 근데 비밀번호파일 올리는걸 까먹었다. 이게 스크립트에 비밀번호를 안 올렸다는 건지, 스크립트를 안 올렸다는 건지 모르겠다. 근데 둘다 상관없는게 어찌됐든 비밀번호 비교를 못한다. 그냥 비밀번호 입력없이 엔터치면 된다.
https://www.hackthissite.org/ Hack This Site A legal and safe web application security educational resource. www.hackthissite.org 이 워게임을 푸는 중인데 재밌다. 그래서 블로그에 writeup 작성해보려한당. basic missions 1번 문제를 풀어보자. the idiot test.못 풀면 멍청이라서 그런듯. 영어를 읽어보면 이 레벨은 소위 idiot test라고 불리는 거임.이거 못 풀어도 끝까지 포기하지 말고, 다른사람한테 답 알려달라고 찡찡거리지마,그게 재미를 붙히는 방법임.비번 넣고 계속해서 풀어봥. 도움으로 모르겠으면 html을 더 공부하고 오라고 한다. html이랑 관련있는 문제인듯. 소..
구글 도크란? -구글의 검색 문법을 활용해 해킹에 활용. 구글 해킹이라고 많이들 부른다. 구글을 활용해 해킹을 하는 방법이라 그런가? 구글을 검색할 때 단어만 치는게 아니라 검색 연산자를 활용하여 원하는 정보에 더 가깝게 검색 할 수 있다. 연산자 내용 EX " " "" 안에 들어간 문자를 포함하여 찾는다. "index of" download filetype 해당 확장자를 가진 파일을 찾는다. filetype:pdf site 해당 사이트에서만 찾는다. site:google.com intitle 검색어가 있는 타이틀을 검색한다. intitle:google dork inurl 검색어가 있는 url을 검색한다. inurl:google intext 검색어가 있는 본문을 검색한다. intext:mango 구글 도..
base64는 이진데이터를 텍스트로 변경하는 인코딩 방식. 변경하는 방식은 이진데이터를 6bit씩 자른 뒤 6bit에 해당하는 문자를 base64색인표에서 찾아 치환한다. base64의 특징은 변환문의 마지막이 =나 ==로 끝난 다는 것이다. =는 문자의 개수가 3n+1개 일때 이고 ==는 3n+2개 일때 이다. ex)water ->[아스키 코드 변환] ->119 97 116 101 114 ->[이진수로 표현]-> -> (01110111) (01100001) (01110100) (01100101) (01110010)->[6비트씩묶음] ->011101(29) 110110(54) 000101(5) 110100(52) 011001(25) 010111(23) 0010+(00)=(8) [마지막 글자는 6자리가 안..
- Total
- Today
- Yesterday
- cuckoo
- AVB
- 회귀
- automotive ethernet
- 논문 잘 쓰는법
- 로지스틱회귀
- one-to-many
- PCA
- many-to-many
- 차량용 이더넷
- porks
- 이상탐지
- 단순선형회귀
- AE
- AVTP
- HTML
- Python
- 딥러닝
- problem statement
- 머신러닝
- CAN-FD
- SOME/IP
- Ethernet
- automotive
- 차량 네트워크
- 크로스 엔트로피
- SVM
- json2html
- 케라스
- many-to-one
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |