WAR GAME 149

[OverTheWire: Bandit] level25 -> level26

사용 툴: cygwin 1) 문제 bandit25에서 bandit26으로 로그인하는 것은 쉬울수도 있다고 한다. 난 별로 안쉬웠다. bandit26의 shell은 /bin/bash가 아니라고 한다. 그것이 무엇인지, 그것이 어떻게 작동하는지, 그리고 그것을 벗어나는 방법을 알아보자. 2) 문제풀이 bandit26으로 로그인해서 홈디렉터리를 살펴보았다. bandit25@bandit:~$ ls -al total 32 drwxr-xr-x 2 root root 4096 Mar 6 13:56 . drwxr-xr-x 41 root root 4096 Oct 16 2018 .. -rw-r----- 1 bandit25 bandit25 33 Mar 6 13:56 .bandit24.password -r-------- 1 b..

WAR GAME/Bandit 2020.03.07

[OverTheWire: Bandit] level24 -> level25

사용 툴: cygwin 1) 문제 간단하게 설명하면 포트 30002번에 브루트포싱을 이용하여 얻은 4자리의 핀번호와 함께 bandit24의 패스워드를 함께 제출하면 bandit25의 패스워드를 준다고 한다. 2) 문제풀이 먼저 브루트포싱이 뭘까? 한마디로 '무작위 대입 공격'이라는 뜻이다. bandit24@bandit:~$ ls -al total 20 drwxr-xr-x 2 root root 4096 Oct 16 2018 . drwxr-xr-x 41 root root 4096 Oct 16 2018 .. -rw-r--r-- 1 root root 220 May 15 2017 .bash_logout -rw-r--r-- 1 root root 3526 May 15 2017 .bashrc -rw-r--r-- 1 r..

WAR GAME/Bandit 2020.03.07

[pwnable.kr] collision 문제풀이

사용 툴: cygwin 1) 문제 아빠가 오늘 나에게 멋진 MD5 해시 충돌에 대해서 알려줬어 나도 해보고 싶어! 2) 문제풀이 먼저 ssh col@pwnable.kr -p2222 로 접속한다. 비밀번호는 guest이다. col@pwnable:~$ ls -al total 36 drwxr-x--- 5 root col 4096 Oct 23 2016 . drwxr-xr-x 116 root root 4096 Nov 12 21:34 .. d--------- 2 root root 4096 Jun 12 2014 .bash_history -r-sr-x--- 1 col_pwn col 7341 Jun 11 2014 col -rw-r--r-- 1 root root 555 Jun 12 2014 col.c -r--r----- ..

WAR GAME/pwnable.kr 2020.03.05

[OverTheWire: Bandit] level23 -> level24

[수정] 2020-05-20 풀이 오류 수정 사용 툴: cygwin 1) 문제 프로그램은 시간 기반 작업 스케줄러인 cron으로부터 일정한 간격으로 자동으로 실행되고 있다. /etc/cron.d/에서 구성을 살펴보고 실행 중인 명령을 확인해라. NOTE : 이 레벨은 당신이 자신의 첫 번째 셸 스크립트를 만들 것을 요구한다. 이것은 매우 큰 걸음이고 이 수준을 이길 때 너는 너 자신을 자랑스럽게 여겨야 해! NOTE 2 : 일단 실행되면 셸 스크립트가 제거되므로 사본을 보관해라. 문제풀이에 앞서... 이 문제 힘들었다.. 2) 문제풀이 bandit23@bandit:~$ ls -al total 20 drwxr-xr-x 2 root root 4096 Apr 29 2019 . drwxr-xr-x 41 root..

WAR GAME/Bandit 2020.03.03

[OverTheWire: Bandit] level22 -> level23

사용 툴: cygwin 1) 문제 프로그램은 시간 기반 작업 스케줄러인 cron으로부터 일정한 간격으로 자동으로 실행되고 있다. /etc/cron.d/에서 구성을 살펴보고 실행 중인 명령을 확인해라.. NOTE: 다른 사람들이 쓴 shell 스크립트를 보는 것은 매우 유용한 기술이다. 이 스크립트는 의도적으로 읽기 쉽게 만들어진다. 이 기능이 무엇인지 이해하는 데 문제가 있는 경우 그냥 실행해 봐라.. 2) 문제풀이 bandit22로 로그인 해 준 후, 일단 홈디렉터리를 살펴보았다. bandit22@bandit:~$ ls -al total 20 drwxr-xr-x 2 root root 4096 Oct 16 2018 . drwxr-xr-x 41 root root 4096 Oct 16 2018 .. -rw-..

WAR GAME/Bandit 2020.03.03

[pwnable.kr] fd 문제풀이

사용 툴: cygwin 1) 문제 엄마! 리눅스에서 file descriptor가 뭐야? 2) 문제풀이 문제에 적혀있는대로 ssh fd@pwnable.kr 에 2222번 포트로 접속해준다. 비밀번호는 guest다. SHJ@DESKTOP-CK691IG ~ $ ssh fd@pwnable.kr -p2222 fd@pwnable.kr's password: Permission denied, please try again. fd@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |__| || \ / || \ | | / _] | |/ ]| \ | o ) | | || _ || o || o )| | / [_ | ' / | D ) | _/| | | ..

WAR GAME/pwnable.kr 2020.03.03

[OverTheWire: Bandit] level21 -> level22

사용 툴: cygwin 1) 문제 프로그램은 cron으로부터 일정한 주기로 시작된다. /etc/cron.d/ 에 가보고 실행중인 명령을 확인해봐 2) 문제풀이 bandit21로 로그인해주고 홈디렉터리를 살펴보았는데, 딱히 단서로 건질만한게 없었다. 그래서 문제에 주어진 대로 /etc/cron.d/에 가보았다. bandit21@bandit:~$ cd /etc/cron.d/ bandit21@bandit:/etc/cron.d$ ls -al total 28 drwxr-xr-x 2 root root 4096 Dec 4 01:58 . drwxr-xr-x 88 root root 4096 Aug 3 2019 .. -rw-r--r-- 1 root root 189 Jan 25 2017 atop -rw-r--r-- 1 ro..

WAR GAME/Bandit 2020.03.01

[OverTheWire: Bandit] level20 -> level21

사용 툴: cygwin 1) 문제 홈 디렉터리에는 localhost에 연결하는 setuid 바이너리가 있다. 연결해서 bandit20의 패스워드를 전송하면 bandit21의 패스워드를 전송해준다. 2) 문제풀이 홈디렉터리에서 setuid가 걸린 파일을 찾아 실행시켜보았다. bandit20@bandit:~$ ls -al total 32 drwxr-xr-x 2 root root 4096 Oct 16 2018 . drwxr-xr-x 41 root root 4096 Oct 16 2018 .. -rw-r--r-- 1 root root 220 May 15 2017 .bash_logout -rw-r--r-- 1 root root 3526 May 15 2017 .bashrc -rw-r--r-- 1 root root 6..

WAR GAME/Bandit 2020.03.01

[OverTheWire: Bandit] level19 -> level20

사용 툴: cygwin 1) 문제 다음 레벨로 가기 위해선 홈디렉터리의 setuid 바이너리를 사용해야한다. setuid 바이너리를 사용하기 위해 알규먼트 없이 실행해봐라. 패스워드는 setuid 바이너리를 사용한 후 /etc/bandit_pass 아래서 찾을 수 있다. 2) 문제풀이 bandit19로 로그인해주고 홈디렉터리를 살펴본다. bandit19@bandit:~$ ls -al total 28 drwxr-xr-x 2 root root 4096 Oct 16 2018 . drwxr-xr-x 41 root root 4096 Oct 16 2018 .. -rwsr-x--- 1 bandit20 bandit19 7296 Oct 16 2018 bandit20-do -rw-r--r-- 1 root root 220 ..

WAR GAME/Bandit 2020.03.01

[OverTheWire: Bandit] level18 -> level19

사용 툴: cygwin 1) 문제 다음레벨의 패스워드는 홈디렉터리의 readme 파일안에 있다. 불행하게도 누군가가 .bashrc 파일을 변경했기 때문에 ssh에 로그인시도를 할 때 로그아웃되도록 설정했다. 2) 문제풀이 무척간단하다. bandit18로 로그인할 때 뒤에 cat readme를 사용하면 bandit19의 비밀번호를 알 수 있다. SHJ@DESKTOP-CK691IG ~ $ ssh -p 2220 bandit18@bandit.labs.overthewire.org cat readme This is a OverTheWire game server. More information on http://www.overthewire.org/wargames bandit18@bandit.labs.overthewi..

WAR GAME/Bandit 2020.02.29