목록Security
반응형
(9)
s5unnyjjj's LOG
[ Wargame ] already got... http://www.wargame.kr/challenge [Hint] 1. Header 'Start'버튼을 누르면 이미 key를 가지고 있다는 문구가 나옵니다. F12 개발자도구에 들어가 Header를 살펴보면 구하고자하는 FLAG가 있는것을 볼 수 있습니다. 구한 FLAG 값을 입력하면 됩니다.
[ Natas 6 ] Level 6 → Level 7... http://natas6.natas.labs.overthewire.org/ [Hint] 1. 페이지 소스 보기 '제출'버튼을 누르면 'Wrong secret'가 뜨는걸로 보아 POST방식으로 넘겨주고 있다는것을 알 수 있습니다. 즉, 빈칸에 적은 값과 secret값이 같아야 natas7의 비밀번호를 알 수 있습니다. 소스코드를 보면 "includes/secret.inc"를 include하는 것을 보고 따라 들어가보면 다음과 같이 secret값을 확인할 수 있습니다. 발견한 값을 빈칸에 작성하고 제출버튼을 누르면 natas7의 비밀번호 7z3hEENjQtflzgnT29q7wAvMNfZdh0i9 가 나옵니다.
[ Natas 5 ] Level 5 → Level 6... http://natas5.natas.labs.overthewire.org/ [Hint] 1. Header 살펴보기 "로그인이 되어있지않아 접근이 허용되지않는다"는 문구가 적혀있습니다. F12 개발자 도구로 Header를 살펴보았습니다. Header의 Cookie 부분을 보면 끝에 loggedin값이 0으로 설정되있는것을 볼 수 있습니다. - loggedin = 0 : logout - loggedin = 1 : login 그러므로 loggedin값을 1로 바꿔주면 됩니다. Burp suite를 이용해 loggedin값을 1로 설정해 Forward하면 natas6의 비밀번호 aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeH..
[ Natas 4 ] Level 4 → Level 5... http://natas4.natas.labs.overthewire.org/ [Hint]1. Referer 요청 헤더 하단 우측에 있는 'Refresh page'를 클릭하면 "natas4에서 왔기에 접근이 불가능 하고 natas5에서 와야 접근이 가능하다"는 문구가 적혀있습니다. F12 개발자 도구에 가서 Header부분을 보면 Referer 부분이 natas4로 되있습니다. * Referer Referer는 요청한 페이지 전의 페이지가 무엇인지를 알려줍니다. 그래서 Referer는 로그분석, 로깅(Logging: 프로그램 개발이나 운영 시 발생하는 문제점을 추적하거나 운영 상태를 모니터링 하기위한 텍스트)에 사용되며 User의 자취를..
[ Natas 3 ] Level 3 → Level 4... http://natas3.natas.labs.overthewire.org/ [Hint]1. 페이지 소스 보기2. 검색 제어: robots.txt이전 문제와 똑같이 이 페이지에 아무것도 없다고 나옵니다. 그래서 이전 문제와 같은 방식으로 푸는 건가 해서 F12 개발자 도구의 Source를 봤는데 index를 제외한것은 뜨지않습니다. ... 페이지 소스를 확인해보면 "더 이상의 정보는 유출되지않는다. 심지어 구글조차도 이것을 찾지못할거다" 라는 문구가 있습니다. 검색엔진인 구글조차도 찾지못한다는건 검색엔진을 제어 또는 차단해놨다는걸 유추할 수 있습니다. 그래서 검색엔진 제어 방법을 찾아보면 검색방지 로봇인 robots.txt이 있다는 걸..
[ Natas 2 ] Level 2 → Level 3... http://natas2.natas.labs.overthewire.org/ [Hint]1. 페이지 소스보기2. F12 개발자 도구 확인하기 이전 문제와 다르게 이 페이지에 아무것도 없다고 나옵니다. 그 뜻은 이전문제처럼 소스코드에 답이 그대로나와있지않다는 것입니다....F12 개발자 도구의 상단에 있는 Source에 들어가보면 다음과 같이 index외에 수상한 냄새를 풍기는 files라는게 존재합니다. files에 커서를 갔다대면 natas2.natas.labs.overthewire.org/files 라는 주소가 뜹니다. 해당 주소로 들어가보면 다음과 같이 pixel.png와 users.txt가 뜹니다. 소스코드에 filess/pix..
Natas0과 비슷해보이지만 Natas1의 차이점은 우클릭이 되지않는다는 점입니다. 우클릭을 하지않고 소스코드를 보기위한 다른 방법은 없을까? . . . 1). 위의 링크 앞에 view-source: 를 붙여서 view-source:http://natas1.natas.labs.overthewire.org/ 라고 작성하기(전 소스코드의 url이 'view-source:http://natas0.natas.labs.overthewire.org/'라고 되있다. 이 부분을 봤다면 쉽게 풀수있는 문제였다.) 2). F12 개발자 도구에서 Elements 클릭하기 3). 해당 페이지 우클릭하여 '페이지소스보기'클릭하기 위의 소스코드보기위한 방법중 3번은 우클릭이 안되니 제외하고 나머지 1번과 2번 중 한 방법으로 풀..
[ Natas 0 ] Level 0 -> Level 1... http://natas0.natas.labs.overthewire.org/[Hint]1. 해당 페이지의 소스 확인하기 웹 해킹의 가장 기본적인 1단계는 해당 소스코드 확인하기다.해당 페이지에서 우클릭을 누르면 '페이지소스보기'라는 항목을 확인할 수 있다.클릭하면 다음과 같은 소스코드를 볼수있다.소스코드를 자세히보면The password for natas is gtVrDuiDfck831PqWsLEZy5gyDz1clto 라고 적혀있다.이렇게 natas1의 비밀번호를 확인할수 있다.