전체 (242) 썸네일형 리스트형 Natas Level 11 - XOR Natas Level 10 → Level 11 Username: natas11 URL: http://natas11.natas.labs.overthewire.org Natas Level 10 - 커맨드 인젝션2 Natas Level 9 → Level 10 Username: natas10 URL: http://natas10.natas.labs.overthewire.org For security reasons, we now filter on certain characters Find words containing: Output: View sourcecode View sourcecode를 클릭하면 소스가 나온다. 아까랑 다르게 입력에 제한을 걸었다. grep명령을 막기 위해 '' /etc/natas_webpass/* # 를 입력한다. 난 이렇게 안했는데 다음과 같이 해도 된다고 한다. . * /etc/natas_webpass/* # 비밀번호는 U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK 이다. sqlmap sqlmap은 현존하는 최고의 인젝션 프로그램이다. 파이썬 2점대 버전을 설치한 뒤 4가지만 기억하자 -u URL 또는 --=URL주소 (URL주소는 쌍따옴표로 묶어주자) --data=값 --proxy==값 프록시를 버프로주면 버프로 그 히스토리를 볼 수가 있음 (--proxy=http://127.0.0.1:8080) --cookie=쿠키 -p 나가 원하는 파라미터만 공격하겠다는 의미 1. sqlmap.py -u "URL주소" 어떤 디비인지 알 수 있고 공격가능여부를 확인할 수 있다. 2. sqlmap.py -u "URL주소"--dbms=mssql --dbs 어떤 디비가 있는지 디비이름을 알 수 있다. 3. sqlmap.py -u "URL주소"--dbms=mssql -D 디비이름 --table 해당 디비.. Natas Level 9 - 커맨드인젝션 Natas Level 8 → Level 9 Username: natas9 URL: http://natas9.natas.labs.overthewire.org Find words containing: Output: View sourcecode View sourcecode를 클릭하면 다음과 같은 소스가 나온다. natas9 Find words containing: Output: View sourcecode 해당 코드는 내가 입력한 값이 서버로 전송되어 grep -i 입력한값 dictionary.txt에서 찾아준 다음 결과로 출력하는 코드이다. 리눅스는 명령어 여러개 입력하는 방법이 세미콜론이므로 세미콜론을 구분자로 하여 명령어를 입력한다. ;cd /etc/natas_webpass; cat natas10 이렇게.. Natas Level 8 - php코드가 존재할 때 2 Natas Level 7 → Level 8 Username: natas8 URL: http://natas8.natas.labs.overthewire.org Input secret: View sourcecode View sourcecode 링크를 클릭하면 소스를 볼 수 있다. natas8 Input secret: View sourcecode 3d3d516343746d4d6d6c315669563362 를 아스키로 바꾸면 ==QcCtmMml1ViV3b 다 이 값을 뒤집으면 b3ViV1lmMmtCcQ==다 이 값을 base64로 디코딩하면 oubWYf2kBq 값이 나오게 된다. 정답은 W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl 이다. Natas Level 7 - 불필요한 페이지 Natas Level 6 → Level 7 Username: natas7 URL: http://natas7.natas.labs.overthewire.org Home About Home 버튼을 클릭하면 Home About this is the front page About 버튼을 클릭하면 Home About this is the about page 별 내용없다... http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8 에 접속하면 패스워드가 나온다. 답은 DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe 이다 Natas Level 6 - php 코드가 존재할 때 Natas Level 5 → Level 6 Username: natas6 URL: http://natas6.natas.labs.overthewire.org Input secret: View sourcecode View sourcecode 링크를 클릭하면 해당 웹페이지 소스코드를 볼 수 있다. Input secret: View sourcecode secret 변수에 어떤 값이 있는지 확인하기 위해 includes/secret.inc에 있는 문자열을 확인하자 http://natas6.natas.labs.overthewire.org/includes/secret.inc 에 들어가면 값이 무엇인지 확인할 수 있다. $secret = "FOEIUWGHFEEUHOFUOIU"; 이 값을 넣고 다시 전송해보자 답은 7z.. Natas Level 5 - 쿠키변조 Natas Level 4 → Level 5 Username: natas5 URL: http://natas5.natas.labs.overthewire.org Access disallowed. You are not logged in 쿠키에 보면 로그인 정보가 존재한다. 이 값을 변조하면 답을 얻을 수 있다. 답은 aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1이다 이전 1 2 3 4 5 6 7 ··· 31 다음