반응형

overthewire.org 문제 풀이 / Bandit Level 14 → Level 15

 

 

네트워크에서 데이터를 쓰기위해 넷캣(Netcat) 명령어를 사용하겠습니다. 

넷캣(Netcat)은 TCP나 UDP 프로토콜을 사용하는 네트워크 연결에서 데이터를 읽고 쓰는 간단한 유틸리티 프로그램입니다. 일반적으로는 UNIX의 cat과 비슷한 사용법을 가지고 있지만 cat이 파일에 쓰거나 읽듯이 nc는 network connectio 에 읽거나 씁니다. 이것은 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에도 이용범위가 넓습니다. 

 

nc 명령어의 도움말을 살펴보겠습니다. 

nc hostname port를 사용하고, 패스워드를 보내기 위해 echo 파이프라인 이용하여 전달인자로 쓸수 있도록 하겠습니다.

 

아래와 같이 nc 명령어를 사용하여 패스워드를 보냈고, 그에 대한 응답으로 다음 레벨의 패스워드를 받았음을 볼 수 있습니다. 

 

overthewire.org/wargames/bandit/

 

OverTheWire: Bandit

We're hackers, and we are good-looking. We are the 1%. Bandit The Bandit wargame is aimed at absolute beginners. It will teach the basics needed to be able to play other wargames. If you notice something essential is missing or have ideas for new levels, p

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Natas Level 2 → Level 3

이번 문제는 패스워드를 찾는데, 이 페이지에는 아무것도 없다고 합니다.

우선 개발자 코드(F12)를 보겠습니다. 

개발자 코드에도 아무것도 없고, 다만 Not even Google will find it this time 이라는 문구가 있습니다. 

오히려 이 문구가 힌트가 됩니다. 

구글 엔진 봇이 인터넷을 검색하여 웹 페이지들을 수집합니다.

웹 페이지의 최상단에 robots.txt 파일이 있고, 이 파일의 disallow되어 있는 페이지는 수집이 불가능합니다.  

우선 robots.txt 파일을 찾아 내용을 살펴보겠습니다.

robots.txt 파일의 Disallow 되어 있는 부분은 s3cr3t 폴더입니다. 

이 폴더를 살펴보겠습니다. 

이 폴더에 users.txt 파일이 있고, 이 파일 안에서 natas4의 패스워드를 볼 수 있습니다. 

반응형
반응형

overthewire.org 문제 풀이 / Natas Level 1 → Level 2

 

 

우선 개발자 코드를 살펴보겠습니다. 

아주 작은 img가 있는데, files 폴더에 있다고 합니다. 

이 files 폴더에 어떠한 파일이 있는지 살펴보겠습니다.

 

해당 폴더에 users.txt라는 파일이 있습니다. 

해당 파일을 열어보겠습니다.

열어 보면 아래와 같이 natas3에 대한 패스워드를 확인할 수 있습니다.

 

overthewire.org/wargames/natas

 

OverTheWire: Natas

We're hackers, and we are good-looking. We are the 1%. Natas Natas teaches the basics of serverside web-security. Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 12 → Level 13

 

 

우선 data.txt 파일의 내용을 보겠습니다. 

hexdump로 되어 있고, data2.bin가 있는 것으로 보아 뭔가 binary 형태로 되어 있는 듯 합니다. 

이 hexdump 파일을 /tmp/ 디렉터리로 옮기고, xxd -r 명령어를 이용해 binary 파일로 만들어 보겠습니다. 

file 명령어로 data 형식을 보았을 대, gzip으로 압축된 파일이라는 것을 볼 수 있습니다. 

이 파일을 gunzip으로 압축을 풀기위해 이름의 확장자에 .gz를 붙여줍니다. 

그리고 압축을 해제하고, file 명령어로 데이터 형식을 보면 이번에는 bzip2로 압축이 되어 있다고 합니다. 

bzip2로 압축을 풀어보겠습니다. 

압축을 풀기위해 확장자를 bz2로 바꾸어 압축을 풀겠습니다. 

압축을 풀고 출력된 파일을 형태를 보면 gzip으로 압축되어 있다고 합니다.

이 파일 확장자를 .gz로 변경하여 다시 gunzip으로 압축을 풉니다. 

이번에는 출력된 파일은 tar 형식인 것을 볼 수 있습니다. 

확장자에 .tar를 붙여 압축을 해제하면 data5.bin 파일이 생성됩니다. 

data5.bin 파일 형식은 tar라 다시 반복하여 압축을 풀어보면 data6.bin 파일이 출력되고, 

해당 파일은 bzip2 형식으로 압축되어 있음을 볼 수 있습니다. 

이 과정을 계속 반복합니다. 

계속 반복하다 보면 ASCII text 형식이 파일이 생성된 것을 볼 수 있습니다. 

이 파일을 cat 명령어로 보면 패스워드를 볼 수 있습니다.

반응형

+ Recent posts