반응형

overthewire.org 문제 풀이 / Natas Level 1 → Level 2

 

 

우선 개발자 코드를 살펴보겠습니다. 

아주 작은 img가 있는데, files 폴더에 있다고 합니다. 

이 files 폴더에 어떠한 파일이 있는지 살펴보겠습니다.

 

해당 폴더에 users.txt라는 파일이 있습니다. 

해당 파일을 열어보겠습니다.

열어 보면 아래와 같이 natas3에 대한 패스워드를 확인할 수 있습니다.

 

overthewire.org/wargames/natas

 

OverTheWire: Natas

We're hackers, and we are good-looking. We are the 1%. Natas Natas teaches the basics of serverside web-security. Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Natas Level 0 → Level 1

이번 문제는 이 페이지에서 다음 레벨의 패스워드를 찾을 수 있지만, 오른쪽 버튼 클릭은 잠겨있다고 합니다.  

오른쪽 버튼을 클릭하면 아래와 같이 팝업이 출력됩니다. 

우선 개발자 도구로 코드를 살펴보겠습니다. 

개발자 코드를 보면 아래와 같이 natas2에 대한 패스워드를 찾을 수 있습니다.

반응형
반응형

overthewire.org 문제 풀이 / Natas Level 0

 

Natas는 서버 쪽 웹 보안의 기본을 가르쳐 준다고 합니다. 

SSH 로그인이 아니라 웹 사이트에 들어가서 다음 레벨의 패스워드를 찾을 수 있다고 합니다. 

현재 또는 이전의 레벨의 패스워드는 /etc/natas/webpass/에서 확인할 수 있다고 합니다.  

 

해당 URL 링크로 접속하여 보겠습니다. 

이 페이지에 level1에 대한 패스워드를 찾을 수 있다고 합니다. 

먼저 이 페이지의 코드를 보겠습니다. 코드는 F12 키를 눌러 확인할 수 있습니다. 

개발자 코드를 보면 아래 주석으로 처리된 부분에 natas1에 대한 패스워드를 확인할 수 있습니다.

 

overthewire.org/wargames/natas/

 

OverTheWire: Natas

We're hackers, and we are good-looking. We are the 1%. Natas Natas teaches the basics of serverside web-security. Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 12 → Level 13

 

 

우선 data.txt 파일의 내용을 보겠습니다. 

hexdump로 되어 있고, data2.bin가 있는 것으로 보아 뭔가 binary 형태로 되어 있는 듯 합니다. 

이 hexdump 파일을 /tmp/ 디렉터리로 옮기고, xxd -r 명령어를 이용해 binary 파일로 만들어 보겠습니다. 

file 명령어로 data 형식을 보았을 대, gzip으로 압축된 파일이라는 것을 볼 수 있습니다. 

이 파일을 gunzip으로 압축을 풀기위해 이름의 확장자에 .gz를 붙여줍니다. 

그리고 압축을 해제하고, file 명령어로 데이터 형식을 보면 이번에는 bzip2로 압축이 되어 있다고 합니다. 

bzip2로 압축을 풀어보겠습니다. 

압축을 풀기위해 확장자를 bz2로 바꾸어 압축을 풀겠습니다. 

압축을 풀고 출력된 파일을 형태를 보면 gzip으로 압축되어 있다고 합니다.

이 파일 확장자를 .gz로 변경하여 다시 gunzip으로 압축을 풉니다. 

이번에는 출력된 파일은 tar 형식인 것을 볼 수 있습니다. 

확장자에 .tar를 붙여 압축을 해제하면 data5.bin 파일이 생성됩니다. 

data5.bin 파일 형식은 tar라 다시 반복하여 압축을 풀어보면 data6.bin 파일이 출력되고, 

해당 파일은 bzip2 형식으로 압축되어 있음을 볼 수 있습니다. 

이 과정을 계속 반복합니다. 

계속 반복하다 보면 ASCII text 형식이 파일이 생성된 것을 볼 수 있습니다. 

이 파일을 cat 명령어로 보면 패스워드를 볼 수 있습니다.

반응형

+ Recent posts