
id : bandit18 password : hga5tuuCLF6fFzUpnagiMN8ssu9LFrdg (203.05 기준) 홈디렉토리 안 readme 파일에 패스워드가 저장되어 있지만, 불행하게도.. 누군가가 우리가 ssh 에 로그인 했을때 로그아웃 하도록 .bashrc 를 바꿔놓았다고 합니다. 풀어봅시다. 더보기 bandit17 에서 획득한 패스워드로 로그인 하면 ByeBye 메세지가 나타나며 자동 로그아웃됩니다. 순식간에 로그아웃되서 캡쳐는 못떴습니다.. 인증 문제는 다 끝난줄 알았는데.. ssh 옵션을 사용해서 어떻게든 해결해햐 할 것 같습니다. 그래도 우리는 bandit18 패스워드를 알고 있습니다. 그리고 문제에서는 어마어마한 힌트를 줬습니다. 사용자 홈디렉토리의 readme 파일에 패스워드가..

id : bandit17 password : VwOSWtCA7lRKkTfbr2IDh6awj9RNZM5e (2023. 05 기준) 홈디렉토리에는 두개의 파일이 있습니다. 다음단계로의 패스워드는 passwords.new 에 있고 passwords.old 와 passwords.new 간 바뀐 한 줄에 있다고 하네요. ssh 와 인증 관련된 문제는 지나가고 리눅스 기본 커맨드를 활용한 파일 비교 문제입니다. 풀러 가봅시다. 더보기 홈디렉토리를 살펴보고 passwords.new 파일을 대충 훑어 보니 아래와 같은 모양입니다. passwords.old 도 동일하게 3300 byte 파일 사이즈네요 passwords.old 를 더 살펴보지 않아도 두개의 파일 내용이 거의 같고 딱 한줄만 변경되었다는 걸 알 수 있습니..

id : bandit16 password : JQttfApK4SeyHwDlI9SXGR50qclOAil1 (2023.05 기준) localhost 31000번 포트부터 32000번 포트 범위 내에 현재 패스워드를 제출해야 다음단계로 가는 자격증명을 얻을 수 있다고 합니다. 우선 서버에서 어떤 포트들이 리스닝 하고 있는지 부터 확인해보세요. 그리고 서버가 SSL 통신을 하는지, 아닌지를 확인해보세요. 단 하나의 서버만 다음 단계 자격증명을 줄 것이고, 다른 것들은 당신이 무엇을 보내던지 간단히 되돌려 보낼 것입니다. 우선 열려있는 포트부터 확인해야겠네요 netstat 을 이용해도 좋고 nmap 을 이용해도 좋습니다. 함께 풀어봅시다. 더보기 이번 문제에서는 특정 범위 내에 열려있는 포트를 확인해야 합니다. ..
- Total
- Today
- Yesterday
- SSL
- Linux
- nc
- over the wire
- tar
- 웹보안공부
- Encode
- gz
- 32bit
- tr
- 리눅스
- 리터럴
- Natas
- 웹보안
- 압축파일
- bz2
- java
- solution
- ssh
- BASE64
- OpenSSL
- OverTheWire
- grep
- Strings
- 풀이
- find
- HTTPS
- natas7
- Bandit
- X32
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |