URL : http://natas10.natas.labs.overthewire.org/ id : natas10 password : D44EcsFkLxPIkAAKLosx8z3hxX1Z4MCE (2023. 03 기준) 아까와 같은 패턴의 페이지인데 몇몇 특수문자들에 필터링을 적용했다고 합니다. 실제로 같은 방식으로 접근하니 input 값에 불법적인 문자가 포함되어 있다고 거부당하네요. 소스코드를 살펴보니 ; 을 포함한 몇몇 특수문자를 필터링 처리하고 있습니다. 기존의 방식으로는 ; 을 활용하여 하나의 명령을 완성하고 그 다음 명령을 진행해서 패스워드를 구했는데 이제는 같은 방식으로는 작동하지 않게 되었습니다. 특수문자 필터링을 우회하고 grep 명령어를 활용해 패스워드를 획득하려면 어떻게 해야할까요? 더보기..
URL : http://natas9.natas.labs.overthewire.org/ id : natas9 password : Sda6t0vkOPkM8YeOZkAGVhFoaplvlJFd (2023. 03 기준) 문자열을 입력하면 특정 결과를 리턴해주는 페이지입니다. 소스 코드를 살펴보니 grep 이라는 명령어가 눈에 띄네요 grep 은 리눅스, 유닉스에서 아주 흔하게 사용되는 명령어입니다. 해당 명령어가 생소하다면 아래 링크를 참고하세요. https://originalchoi.tistory.com/entry/grep-%EB%AA%85%EB%A0%B9%EC%96%B41 grep 명령어(1) grep은 파일의 내용에서 특정 문자열을 찾고자할 때 사용하는 명령어입니다. 리눅스에서 가장 많이, 또 가장 유용하게..
URL : http://natas8.natas.labs.overthewire.org/ id : natas8 password :a6bZCNYwdKqN5cGP11ZdtPg0iImQQhAB (2023. 03 기준) natas6 에서 풀었던 유형인것 같네요? 소스코드를 보니 복잡해 보이는 무언가가 있습니다. php 코드를 알아야 풀 수 있는 문제입니다. 풀이를 살펴봅시다. 더보기 php 구문을 살펴보니 $encodedSecret 변수에 "3d3d516343746d4d6d6c315669563362" 값을 대입하네요. natas8 페이지에서 입력받은 $secret 값을 php 함수로 bin2hex(strrev(base64_encode($secret)) 처리한 최종 결과값이 아까 입력받은 $encodedSecret ..
URL : http://natas7.natas.labs.overthewire.org/ id : natas7 password : jmxSiH3SP6Sonf8dv66ng8v1cIEdjXWr (2023.03 기준) 새로운 유형의 문제입니다. home, about 페이지의 링크를 눌러보면 작동은 하는데 이다음에는 어떻게 해야할지 모르겠습니다. 페이지 소스를 살펴보니 hint 가 있네요. 문제를 풀어봅시다. 더보기 는 링크를 생성해서 새로운 페이지와 연결해주는 html 태그입니다. 즉 home 링크를 누르면 index.php?page=home 의 주소로 이동하게 되는거죠 웹 사이트는 그냥 웹서버내 폴더라고 생각해도 됩니다. 위 주소는 동일 폴더를 기주능로 작동해서 정확하게는 http://natas7.natas.l..
url : http://natas6.natas.labs.overthewire.org/ id : natas6 password : fOIvE0MDtPTgRhqmmvvAOt2EfXR6uQgR (2023.03 기준) 시크릿 코드를 입력하라는 문제입니다. 아무 문자나 입력하면 wrong secret 이라는 메세지가 리턴되네요 시크릿 코드를 알아내야 합니다. view sourcecode 버튼을 누르면 페이지를 구성하는 소스코드가 나타납니다. 마우스 우클릭으로 보는 소스코드와는 차이가 있습니다. 그냥 소스코드로 보면 중간에 끝나는 php 언어가 나타나지 않습니다. 왜 그럴까요? 우리가 웹페이지에 접속해서 보이는 화면은 내 PC(client) 가 웹서버에게 '너의 홈페이지에 방문하고 싶어' 라고 요청(request)를..
url : http://natas4.natas.labs.overthewire.org/ id : natas4 password : tKOcJIbzM4lTs8hbCmzn5Zr4434fGZQm (2023. 03 기준) 드디어! 새로운 유형의 문제를 만나게 되었습니다. 접근이 거부됨. natas5 주소에서 넘어온 허가자만 접속가능함. 이라네요? refresh 버튼이 있으니까 눌러봅시다. 메세지가 약간 바뀌었습니다. 원래 "" 로 처리되었던 부분에 natas4 주소가 들어가있네요. 아 그러니까 natas5 에서 natas4 로 접근만 가능하고, 저는 natas4 에서 natas4 로 접근해서 거부당한 상황입니다. 그런데 natas5 로 패스워드는 어떻게 얻죠??? 프락시 툴을 사용하면 가능합니다. 프락시에 대한 설..
url : http://natas3.natas.labs.overthewire.org/ id : natas3 password : G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q (2023.03 기준) 2단계 문제와 같은 메세지입니다. 우선 소스코드부터 살펴봅시다. 아까와 비슷하면도 다른 코드로 이루어져 있네요 이미지 파일을 불러오는 태그는 보이지 않고 "더 이상 정보유출은 안된다. 구글이라 하더라도 이번엔 찾을 수 없을 것이다..." 라는 주석메세지만 있습니다. 이론 지식이 없다면 혼자서 그냥 풀기엔 어려운 문제입니다. 충분히 고민하셨으면 풀이를 살펴봅시다. 더보기 모든 웹사이트는 robots.txt 라는 특별한 기능을 가진 파일을 만들 수 있습니다. robots 라는 이름에서 알 수 있듯이 검..
url : http://natas2.natas.labs.overthewire.org/ id : natas2 password :h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7 (2023.03 기준) 2단계 문제에 대한 힌트가 제시되어 있네요 이 페이지에는 아무것도 없다는데 뭐부터 해야할까요? 잘 모르겠으면 소스코드부터 살펴봅시다. 소스 속에서 답을 찾아봅시다. 더보기 라고 쓰여있는 코드가 눈에 띄나요? 해당코드는 html 문법 중 하나로 이미 존재하는 이미지 파일을 문서에 나타내는 기능을 수행합니다. 그런데 우리 문서에 특별한 이미지는 없이 There is nothing on this page 이라는 단순 Text 만 존재했습니다. 어떻게 된걸까요? 살펴봅시다. 현재 우리가 살펴보는 웹 페이지는..
url : http://natas1.natas.labs.overthewire.org/ id : natas1 password : g9D9cREhslqBKtcA2uocGHPfMZVzeFK6 (2023.03 기준) 0단계에서 획득한 패스워드를 입력해서 1단계에 로그인 합시다. 1단계를 위한 패스워드는 본문 상단에도 적혀있습니다. 1단계 문제에 대한 힌트가 제시되어 있네요 0단계에서 사용한 우클릭 신공은 막혀있다고 합니다. 실제로 마우스 우클릭을 눌러보니 진짜로 막혀있네요 자 그럼 각자 해결책을 고민해보시고... 충분히 시도해봤으면 함께 답을 찾아봅시다. 더보기 이 문제를 해결하는 방법은 사용하는 웹브라우저에 따라 달라질 수 있습니다. 하지만 중요한 핵심은 동일합니다. 구글 크롬 브라우저를 기준으로 브라우저 메..
natas 는 웹 취약점 기반의 워게임으로 bandit 와 달리 레벨 목표는 따로 명시되어 있지 않습니다. 우리가 일상생활에서 흔히 사용하는 웹페이지에서 존재할 수 있는 다양한 취약점이 구현되어 있는데요 아주 간단한 취약점 부터 복잡한 응용까지 단계별로 파헤쳐봅시다. 우선 natas 접속 방법을 알아봅시다. 웹브라우저를 하나 새로 열고 level 0 페이지에서 제시해준 url 로 접속을 합니다. 로그인 페이지가 나타나면 사용자이름과 비밀번호에 모두 natas0 를 입력해줍니다. 이제 natas0 페이지에 정상 접속이 되었습니다. natas0 는 일종의 tutorial 페이지로 이 단계를 해결하면 패스워드를 획득하고 이를 기반으로 다음 단계 natas1 으로 이동할 수 있습니다. 문제에서는 다음 단계로 넘..
- Total
- Today
- Yesterday
- 풀이
- nc
- SSL
- java
- grep
- OverTheWire
- HTTPS
- natas7
- Encode
- gz
- Linux
- solution
- ssh
- X32
- 웹보안
- tr
- 리터럴
- BASE64
- 리눅스
- Strings
- 32bit
- tar
- Bandit
- 압축파일
- Natas
- 웹보안공부
- OpenSSL
- find
- over the wire
- bz2
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |