본문 바로가기

전체

(242)
Natas Level 4 - 인증우회 Natas Level 3 → Level 4 Username: natas4 URL: http://natas4.natas.labs.overthewire.org 소스코드는 다음과 같다. Access disallowed. You are visiting from "" while authorized users should come only from "http://natas5.natas.labs.overthewire.org/" http://natas4.natas.labs.overthewire.org/index.php">Refresh page refresh page 버튼을 눌러보니 리퍼러가 존재한다는 것을 알았다. 버프로 리퍼러 부분만 수정해주니까 답이 나왔다. 답은 iX6IOfmpN7AYOQGPwtn3fXpbaJVJ..
Natas Level 3 - robots.txt Natas Level 2 → Level 3 Username: natas3 URL: http://natas3.natas.labs.overthewire.org 더이상 정보가 없단다... 구글도 못찾을 거래... 구글도 못찾는다는 말은 robots.txt 파일이 있다는 의미이다. http://natas3.natas.labs.overthewire.org/s3cr3t/에 들어가면 답이 존재한다. 답은 Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ 이다.
Natas Level 2 - 디렉토리리스팅 Natas Level 1 → Level 2 Username: natas2 URL: http://natas2.natas.labs.overthewire.org 소스를 보면 다음과 같은 코드를 볼 수 있다. 이 말인즉 files라는 곳에 파일들이 모아져 있다는 의미 이 사이트를 들어가면 디렉토리 리스팅이 되어있다. # username:password alice:BYNdCesZqW bob:jw2ueICLvT charlie:G5vCxkVV3m natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 eve:zo4mJWyNj2 mallory:9urtcpzBmH 비밀번호는 sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 이다
Natas Level 1 - 소스보기(주석) Natas Level 0 → Level 1 Username: natas1 URL: http://natas1.natas.labs.overthewire.org natas1번 문제는 마우스 우클릭이 방지되어있다. F12를 통해 소스를 보면 답이 보인다. 비밀번호가 여러개 있다....뭐냐 이건... 왜 10번문제의 비밀번호도 보이는지는 모르겠다. 암튼 비밀번호는 ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi 이것이다. http://natas2.natas.labs.overthewire.org/etc/natas_webpass/natas2 에 입력하자.
Natas Level 0 - 소스보기(주석) Natas의 개발언어는 php다 replace를 검색할 때는 replace in php 이런식으로 검색하면 된다. 문제를 풀 때는 하얀사각형 안에서만 문제를 풀으면 된다. 그 밖은 상관없다. Natas Level 0 Username: natas0 Password: natas0 URL: http://natas0.natas.labs.overthewire.org 0번 문제는 몸풀기 문제로 소스보기 기능을 이용하면 바로 답이 보인다. Password : gtVrDuiDfck831PqWsLEZy5gyDz1clto
일방통행 문제 1 에서 출발하여 N 까지 최소 길찾기, 길은 일방통행 임 각 노드는 빨걍, 파랑, 그린, 흰색을 가지는데 노드의 색깔이 빨강색이면 빨강색 통행증 제출 (빨강색 통행증이 없으면 나갈 수 없음) 파랑색이면 파랑색 통행증 제출 (파랑색 통행증이 없으면 나갈 수 없음) 그린이면 그대로 통과 흰색이면 통행증 지급, 단 통행증은 각각 1개를 초과할 수 없다. 출발시 빨간 통행증랑1 파란 통행증 1을 가지지고 출발한다. 1에서 N까지 최소 길을 찾는 문제 입력 테스트 개수 노드의 수 1
리눅스 주요 로그 1. 시스템 확인 ifconfiguname -a 2. 계정확인 /etc/passwd/etc/shadow 3. 네트워크, 프로세스, 패키지 확인 netstat -anpps -efrpm -qa -last 4.자동실행 crontab -lls -llt /etc/init.dls -llt /etc/xinet.d 5. 설정파일 확인 /etc/hosts/etc/hosts.allow/etc/hosts.deny/etc/inittabiptables -L 6. 로그가 잘 남는지, ssh가 실행되고 있는지 확인 cat /etc/syslog.confcat /etc/inetd.confcat /etc/ssh/sshd_config 7. 실행흔적 .history.bash_history.rhosts 8. setuid, setgid fin..
이메일 아티팩트 출처 : http://forensic-proof.com/ (김진국강사님의 디지털포렌식 강의을 듣고 정리한 내용입니다.) 이메일 아티팩트 1. 파일구조 - 헤더 Return-Path: X-SpamCatcher-Score: 1 [X]Received: from [136.167.40.119] (HELO dc.edu)by fe3.dc.edu (CommuniGate Pro SMTP 4.1.8)with ESMTP-TLS id 61258719 for example_to@mail.dc.edu; Mon, 23 Aug 2004 11:40:10 -0400Message-ID: Date: Mon, 23 Aug 2005 11:40:36 -0400From: Taylor Evans User-Agent: Mozilla/5.0 (Wind..