'분류 전체보기'에 해당되는 글 1000건

FTZ level8

Wargame/FTZ 2018. 1. 5. 13:11

힌트를 보면 다음과 같이 파일사이즈가 나오고 해당파일사이즈의 파일을 검색하면 다음과 같이 found.txt라는 파일이 나온다.

 

 

파일 내용을 확인해보면 다음과 같이 shadow 파일과 같은 내용들이 포함되어 있다. 다 같은 값들이니 john the ripper로 아무거나 돌려봤다.

 

 

 

잘나온당.

'Wargame > FTZ' 카테고리의 다른 글

FTZ level10  (0) 2018.01.05
FTZ level9  (0) 2018.01.05
FTZ level7  (0) 2018.01.05
FTZ level6  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

FTZ level7

Wargame/FTZ 2018. 1. 5. 12:49

힌트를 보면 다음과 같이 나온다.

 

 

패스워드를 맞추면 되는거 같은데 /bin/level7 파일을 실행해보면 wrong.txt파일이 없다고한다. 한참 뭐지하면서 삽질하다가 뭔가 이상해서 검색해보니 원래 wrong.txt파일내에 패스워드와 관련된 값이 쓰여있고 이를 출력해준다고 한다.

 

그래서 원래 내용을 찾아보니 다음과같이 출력된다고 한다.

 

올바르지 않은 패스워드 입니다.

패스워드는 가까운곳에...

--_--_- --____- ---_-__ --__-_-

 

요건데 2진수를 10진수로 바꾸라고한걸로보아 - _ 이 1과 0을 의미하는거 같다. 경우는 -가 1 _가 0이거나 반대인 경우인데 -를 1 _가 0이라고 생각하고 이진수를 만들어봤다.

 

 

 

요런식으로 이진수를 16진수로 변환한뒤 ascii값 찾아봤더니 위의 값이 나왔다.

 

패스워드에 쳐보니 정상적으로 인증이 됬다.

 

 

 

'Wargame > FTZ' 카테고리의 다른 글

FTZ level9  (0) 2018.01.05
FTZ level8  (0) 2018.01.05
FTZ level6  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
FTZ level4  (0) 2018.01.04
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

FTZ level6

Wargame/FTZ 2018. 1. 5. 10:54

들어가보면 다음과 같이 뜬다.

 

 

아무거나치면 바로 종료가 된다. 특정 실행파일이 실행되어 해당 화면이 나왔고 입력값이 들어오면 바로 연결을 끊어버도록 동작하는 파일이라고 생각했다. 그래서 해당 실행파일이 종료될수있도록 Ctrl + C를 넣어줬더니 쉘이 나왔고 패스워드파일이 있었다.

 

 

 

'Wargame > FTZ' 카테고리의 다른 글

FTZ level8  (0) 2018.01.05
FTZ level7  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
FTZ level4  (0) 2018.01.04
FTZ level3  (0) 2018.01.04
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

FTZ level5

Wargame/FTZ 2018. 1. 5. 10:30

힌트를 확인해보면 다음과 같은 level 권한의 실행파일이 있고 /tmp 경로에 level5.tmp라는 임시파일을 생성한다고한다.

 

 

실제로 실행 후 /tmp디렉터리를 보면 level5.tmp파일이 존재하지 않는다. gdb로 파일내용 분석을 해보려하면 권한문제로 어셈블리코드를 볼수가 없다. 대충 유추해보면 level5.tmp파일을 생성했다가 바로지우는 것 같았다. race condition을 유도하는 거라고 생각했고 c로 thread코드짜서 돌렸다.

 

 

실행 후 심볼릭 링크걸어논 파일 내용을 확인해보니 패스워드가 떳다.

 

 

 

'Wargame > FTZ' 카테고리의 다른 글

FTZ level7  (0) 2018.01.05
FTZ level6  (0) 2018.01.05
FTZ level4  (0) 2018.01.04
FTZ level3  (0) 2018.01.04
FTZ level2  (0) 2018.01.03
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

FTZ level4

Wargame/FTZ 2018. 1. 4. 21:07

힌트 파일을 보면 다음과 같다.

 

 

해당 디렉터리를 보면 백도어라는 파일하나가 보인다.

 

 

파일 내용을 확인해보면 finger 서비스가 등록되있다.

 

 

서비스 등록 내용을 보면 level5권한으로 /home/level4/tmp/backdoor 파일이 실행되는 것을 볼 수 있다.

 

실행되는 파일경로에서 파일을 찾아보면 아무것도 없는 것을 볼 수 있다.

 

 

c로 패스워드 출력하도록 소스짠후 컴파일해서 실행파일을 만들어놓으면 finger 서비스가 실행될때 해당 실행파일이 level5의 권한으로 실행되서 패스워드가 나올거라고 생각했다.

 

 

요런식으로 컴파일해서 finger 서비스 포트로 접속하면 패스워드가 출력된당.

 

 

 

 

 

 

 

 

 

 

 

 

'Wargame > FTZ' 카테고리의 다른 글

FTZ level6  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
FTZ level3  (0) 2018.01.04
FTZ level2  (0) 2018.01.03
FTZ level1  (0) 2018.01.03
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

야호!! 해킹대회 준비하면서 풀어보려고 했던 webhacking.kr이 그동안 공사를 드디어 끝내고 다시 오

픈을 했다. 설레는 마음으로 사이트를 들어가보니 가입부터 문제로 만들어놨다. 자 그럼 가입을 시작해

보자.

들어가보니 로그인버튼만 있고 가입을 할 수 있는 버튼이 없다. 소스를 확인해보자.


확인해보니 주석처리로 떡하니 등록해주는 페이지경로를 보여주고 있다.



들어가서 확인해보자.

확인해보니 가입화면이 나오는데 이상한 문자가 있고 디코드를 하란다. 영어 대문자와 소문자, 숫자로 이루어진걸 보니 base64란 인코딩 방식인 것 같다.  


아래의 사이트에 가서 디코딩 작업을 하면 해당 사용자으 아이피가 나오고 그걸 가입화면에 적어주면 가

입이 성공적으로 진행된다!
http://www.taeyo.pe.kr/base64.htm

자! 신나게한번 풀어보자.


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 5번  (0) 2018.01.09
webhacking.kr 4번  (0) 2018.01.08
webhacking.kr 3번  (0) 2018.01.08
webhacking.kr 2번  (0) 2018.01.08
webhacking.kr 1번  (0) 2018.01.08
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

All clear

Wargame/i2sec wargame 2018. 1. 4. 17:57

 

블로그 이미지

JeonYoungSin

메모 기록용 공간

,

 

마지막 PHP Serialize문제 덕에 개념하나 더 배워갔던 워게임. All Clear

블로그 이미지

JeonYoungSin

메모 기록용 공간

,

 

요것두 클리어 시스템이랑 리버싱 공부도 틈틈히 해놔야겠당

'Wargame > Suninatas' 카테고리의 다른 글

20180925  (0) 2018.09.25
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

Wargame.kr keypad CrackMe

2018. 1. 4. 17:18

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.