7번을 풀어보장. 영어를 읽어보면이번에 샘이 암호화하지 않은 7번 비밀번호를 이상한 이 디렉토리에 이상한 이름으로 저장했다.여담으로, 샘은 유닉스 cal명령어를 리턴하는 스크립트를 만들었다. 여담이지만 왠지 중요해보인다.저 입력칸에 연도를 적으면 해당 연도의 달력이 쭉 나온다.솔직히 이 연도는 별로 의미 없어보인다. 중요한건 입력칸에 연도 외에는 반응이 없다는 거다.아마 앞에 cal 연도 이런 식으로 정해진 무언가가 있는 것 같다.그럼 연도를 출력하고 다른 거도 출력 하도록 해보자.바로 command injection을 사용하면 된다. 2020;ls를 넣어보자.신기하게 ls 명령어가 들어갔다.그리고 이름이 이상한 k1k~~.php를 url에 넣으면정답.
6번을 풀어보장. 네보관 샘이 비밀번호를 암호화했다. 암호화 시스템은 누구나 알 수 있고, 아래 폼으로 접근할 수 있다. b:43ij8?가 암호화 된 비밀번호이고, 이걸 복호화 하면 될듯. 그래서 나는 디코딩 사이트를 뒤져봤다. url 디코딩,base64디코딩,html디코딩,아스키코드 디코딩 다 해봤는데 맞는게 없었다. 여기서 좀 고민을 했다. 방법이 안 떠오르니 이것저것 넣어봤다. a를 넣고 인코딩 하니 a가 나오고, ab를 넣고 인코딩 하니 ac가 나오고, abc를 넣고 인코딩 하니 ace가 나왔다. 여기서 뭔가 감이 왔다. 첫글자는 안 바뀌넹. 한번 더 해볼까. abcd를 넣고 인코딩 하니 aceg가 나왔다. 보니까 임의의 값으로 바뀌는게 아니라 정해진 법칙 같은게 있는 것같다. abc는 계속 안바..
5번 문제를 풀어보장. 영어를 읽어보면 샘은 이 양식을 읽는 모든 사람이 비밀번호를 받길 바란다. 비밀번호를 직접 얻는 것 보다, 그의 이메일 프로그램을 좀 더 안전하게 하기로 했다. 뭔말이양.. 전 문제랑 비슷한데 좀 더 안전하게 했다는거 같음. 또 이메일을 보내보자. 이번엔 페이지가 바뀌지 않고 내용만 수정되었다. 그래서 안전하다고 한건가? 그래도 문제 푸는 방법을 똑같을듯. burp suite로 수정해서 비밀번호 받자.
4번을 풀어보장. 영어를 읽어보면 이번엔 샘이 스크립트에 비밀번호를 하드코딩했다. 그런데 비밀번호가 길고 복잡해서 샘도 자주 까먹는다. 그래서 비밀번호를 까먹었을 때 자동으로 이메일에 전송해주는 스크립트를 짰다. 그러고 샘에게 비밀번호를 보내주는 버튼이 있다. 이 버튼을 누르면 샘 이메일로 비밀번호가 전송되는듯. 버튼을 눌러보면 비밀번호가 잘 전달 됐다고 한다. 근데 어디로? 소스를 열어보자. hidden 타입의 value에 있는 값이 sam의 이메일같아 보인다. 그럼 저기에 내 이메일을 넣으면 나한테 비밀번호를 주지 않을까? 이 문제는 간단하게 크롬 개발자 도구에서 value값에 내 이메일을 넣어서 수정해도 된다. 그냥 더블클릭 후 지운 다음, 자기 이메일 적으면 된다. 이 방법 말고 burp suit..
이번엔 3번을 풀어보장. 영어를 읽어보면 이번엔 네트워크보안관리자 샘이 비밀번호파일 올리는걸 기억했다. 그런데 그거보다 더 심각한 문제가 있음. 더 심각한 문제가 뭘까. 모르겠으니 일단 html소스 먼저 보자. 소스를 보니 form 태그로 감싸져 있고,input type="hidden" 과 input type="password"가 있다. 사용자가 password를 입력하고 submit 버튼을 누르면 /missions/basic/3/index.php 파일에 input 타입의 데이터를 post방식으로 넘겨준다는 형태이다. input type="hidden"은 보이지는 않지만 사용자가 submit버튼을 눌러 넘겨줄 때 자동으로 value값도 같이 넘겨주는 신기한 타입이다. hidden 타입으로 password..
hackthissite basic mission 2번 문제를 풀어보장. 영어를 읽어보면 네트워크보안관리자 샘이 비밀번호보안스크립트를 작성했다. 거기에 암호화하지 않은 진짜비밀번호 문자파일을 올려놓고 유저가 입력한 비밀번호랑 비교한다. 근데 비밀번호파일 올리는걸 까먹었다. 이게 스크립트에 비밀번호를 안 올렸다는 건지, 스크립트를 안 올렸다는 건지 모르겠다. 근데 둘다 상관없는게 어찌됐든 비밀번호 비교를 못한다. 그냥 비밀번호 입력없이 엔터치면 된다.
https://www.hackthissite.org/ Hack This Site A legal and safe web application security educational resource. www.hackthissite.org 이 워게임을 푸는 중인데 재밌다. 그래서 블로그에 writeup 작성해보려한당. basic missions 1번 문제를 풀어보자. the idiot test.못 풀면 멍청이라서 그런듯. 영어를 읽어보면 이 레벨은 소위 idiot test라고 불리는 거임.이거 못 풀어도 끝까지 포기하지 말고, 다른사람한테 답 알려달라고 찡찡거리지마,그게 재미를 붙히는 방법임.비번 넣고 계속해서 풀어봥. 도움으로 모르겠으면 html을 더 공부하고 오라고 한다. html이랑 관련있는 문제인듯. 소..
- Total
- Today
- Yesterday
- HTML
- Python
- 머신러닝
- 크로스 엔트로피
- CAN-FD
- many-to-one
- 논문 잘 쓰는법
- PCA
- 회귀
- porks
- 단순선형회귀
- many-to-many
- AVB
- automotive ethernet
- 차량용 이더넷
- SVM
- AE
- automotive
- 딥러닝
- 차량 네트워크
- Ethernet
- 이상탐지
- 로지스틱회귀
- one-to-many
- cuckoo
- AVTP
- 케라스
- SOME/IP
- json2html
- problem statement
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |