WAR GAME 149

[FTZ] level3 풀이

id : level3 password : can you fly? ls -al 명령어를 통해 현재 위치에 무슨 파일이 있는지 알아보았다. 저기 보면 hint가 있다 cat 명령어를 통해 hint의 내용을 살펴볼까? 코드가 나온다.. 사실 여기서 좀 많이 쫄았다. * 함수 설명 strcpy(a,b) : b를 a에 복사 strcat(a,b) : a 뒤에 b를 이어씀 system(x) : x의 값을 실행함 대충 함수는 이런 뜻이다. 다시 살펴보자면, 결론적으로 cmd 변수에 "dig @" + argv[1] + " version.bind chaos txt" 의 값이 들어가게 되고 system(cmd)를 통해 cmd의 값이 실행이 되게 된다. 참고로 argv[1]은 내가 입력한 값이다. 그럼 dig 명령어?는 뭘까..

WAR GAME/FTZ 2019.12.01

[웹해킹][Webhacking.kr] 18번 풀이

18번 문제를 풀이해보겠다. 대놓고 SQL Injection문제라고 소개하고 있다. 참고로 SQL Injection이 뭔지 모르신다면 내가 쓴 글 포스팅을 참고해주시길 바란다 ㅎㅎ. https://jiravvit.tistory.com/entry/%EA%B8%88%EC%98%A4%EA%B3%B5%EB%8C%80-BOSS-%EC%9B%B9-%EB%A9%98%ED%86%A0%EB%A7%811-SQL-Injection [금오공대 BOSS] 웹 멘토링(1)-SQL Injection SQL Injection에 대해서 알아보자. 일단 Injection의 뜻은 뭘까? '삽입'이다. 그러면 SQL Injection의 뜻은? 'SQL을 삽입하여 공격을 한다는 뜻이다. 다시 말해서, 웹 어플리케이션의 Database에 질의..

[웹해킹][Webhacking.kr] 사이트 소개

새로워진(?) Webhacking.kr을 소개해보겠다. 전이랑 사이트가 바뀌었다. 참고로 전에는 이런식으로 검은색 배경으로 생겼었다. 단순히 ui만 바뀐거면 내가 포스팅을 하지 않았겠지 ㅎㅎ? ㅋㅋㅋ 풀었던 문제를 다시 풀 일이 있어서 다시 풀어보니까 문제가 조금 바뀌었더라... 이유는 모르겠지만 (old)라고 적힌 옛날 문제에서 조금씩 바뀐 문제가 있었다. 뭐 크게 변하지는 않았고... 진짜 조!금 변하였다. 어쨌든 난 새롭게 바뀐 Webhacking.kr 의 문제를 풀어보려고한다!

[FTZ] level2 풀이

오늘은 level2를 풀어보겠당 level2로 로그인 해주고 ls -al 명령어를 이용해 현재 위치에 무슨 파일이 있는지 알아보았다. 역시 저기 hint가 있구나! cat 명령으로 hint가 무슨내용인지 볼까? 텍스트 파일 편집...? 이게 뭘까. vi 말하는 건가? 사실 잘 모르겠어서 일단 level3 권한의 SetUid가 걸린 파일을 찾아보기로 했당. 저기 명령어 해석하면 "level3유저의 권한으로 SetUID가 걸린 파일을 찾아라!"가 된다 저번 level1에서 배운 2>/dev/null도 써서 Permission denied인 파일들은 휴지통으로 버리고(?) 파일을 find 해보았다. /usr/bin/editor.... /usr/bin으로 이동해서 editor파일을 열어봐야겠다. 생긴게 마치 v..

WAR GAME/FTZ 2019.09.08

[FTZ] level1 풀이

트레이닝을 겨우 마쳤다. 트레이닝에서 배운 것을 바탕으로 이제 level1을 풀어보도록 하겠다! 일단 현재 위치의 파일들을 알려주는 ls-al 명령어를 입력해보았다. 저기 hint가 보인다! hint 파일을 읽어들이기 위해서 cat명령을 사용하였다. 역시 trainer10에서 배웠듯이 level2권한에 SetUID가 걸린 파일을 찾아서 level2권한을 얻어 패스워드를 알아내면 문제가 쉽게 풀릴 것 같다. 저기 쓴 명령어를 해석해보면 "level2유저의 권한으로 SetUID가 걸린 파일을 찾아라!"가 된다. 명령어를 수행하고 밑에 찾은 것들을 보니 대부분 Permission denied(접근 금지)가 뜬다. 당황하지 않고 밑으로 스크롤을 내려보았다. * 여기서 Permisson denied을 제외하고 파..

WAR GAME/FTZ 2019.09.07

[FTZ] Trainer 6~10 요약

[Trainer6] cat [파일 이름] : 파일의 속 내용을 화면으로 뿌려주는 역할 패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 그 사용자는 어떤 아이디, 어떤 암호를 이용하여 로그인 하는지, 어떤 그룹에 속해있는지, 이름은 무엇인지 등등.... cat /etc/passwd root : x : 0 : 0 : Admin : /root : /bin/bash -첫번째 필드: 서버에 로그인할때 사용되는 아이디(계정) 난 지금 trainer6이라는 아이디로 로그인했다 trainer6:ㅋ:ㅋ:ㅋ:ㅋ:ㅋ:ㅋ -두번째 필드: 패스워드가 적혀있는 부분 리눅스 버전 5.0까지는 암호화된 문자열이 들어가 있어서 위험하지않았지만 "크래커"들이 암호화된 문자열을 해독하는 프로그램을 만들어버렸..

WAR GAME/FTZ 2019.09.07

[FTZ] Trainer 1~5 요약

[수정] 09.07 좀 예뻐보이게(?) 수정헸디 [trainer1] 프롬프트 [trainer1@ftz trainer1]$ 접속id 서버 현재위치 ls : 현재 위치를 기준으로 컴퓨터에 설치된 폴더들과 파일들을 보여주는 역할을 하는 명령어 폴더 = 디렉토리 *리눅스는 대소문자를 확실히 구분함! LS나 Ls라고 입력하면 못알아들음 ls만으로는 어떤 것이 디렉토리이고 어떤것이 파일인지 모른다. → ls -l 명령어 사용 파일의 mode Permisstion에 관한 정보 용량 파일이 생성된 날짜 파일 이름 -rw-rw-r-- 1 trainer1 trainer1 779 9월 24 18:37 start.txt -이렇게 시작하면 파일이다 -가 아닌 d로 시작한다면 디렉토리이다. ls -a : 리눅스에서 설정파일과 같..

WAR GAME/FTZ 2019.09.01

[FTZ] 로컬서버 구축하기

F.T.Z 란 해커스쿨에서 운영하는 하나의 서버이다. 여기서 시스템 해킹을 연습할 수 있다. FTZ는 원래 해커스쿨에서 자체적으로 서버를 열어 putty만을 이용해 접속하는 방식이었지만, 지금은 가상머신으로 로컬 서버를 구축할수 있도록 FTZ 서버를 제공하고 있다. 준비물은 putty와 FTZ서버가 필요하다. (구글링해보면 putty.exe와 FTZ서버를 공유해놓은 블로그들이 많다.) 참고로 vmware player도 필요함 ㅎ login id : root password : hackerschool FTZ서버를 가상머신에 올려두고 이제 putty에 FTZ서버를 등록할 차례이다. Host Name(or IP address)에 아까 확인했던 IP주소를 넣어 준다 Connection Type은 SSH로 설정하..

WAR GAME/FTZ 2019.08.30