호그와트 358

치킨 한 뚝배기 하실라예~?

#30명의 댓글 참여자들 중에 추첨 3명은 치킨, 3명은 피자 #조건 1 : 30명이 댓글 작성 아이디는 1~30 #조건 2 : 무작위 추첨, 중복 불가 #조건 3 : random 모듈과 shuffle과 sample을 활용 from random import * #random 라이브러리를 import 함 random_num = range(1, 31) random_num = list(random_num) shuffle(random_num) win_number = sample(random_num, 6) pizza_number = [win_number[0], win_number[1], win_number[2]] chicken_number = [win_number[3], win_number[4], win_numb..

호그와트 2022.10.25

스시는 맛있어요

#사이트를 입력할 때 특정 비밀번호로 전환하는 프로그램을 작성하세요 #프로그램 처리 #1) http://부분은 제외 #2) 처음으로 . 이 등장하는 이후 부분은 제외 #3) 남은 글자 중 처음 세 자리 + 남은 글자 갯수 + 글자 내 'a' 갯수 + * s = input().split('//') s = s[1].split('.') k = list(s[0]) t = len(k) main = str(k[0]) + str(k[1]) + str(k[2]) + str(t) + str(k.count("a")) + '*' print(main)

호그와트 2022.10.25

lazy한 주인장

*주인장의 귀차지늠으로 인하여 사진이 상당히 많이 요약되었음을 미리 밝힙니다 오늘은 간단하게 Tryhackme의 Lazyadmin을 정리해보겠습니당 먼저 교양 있게 포트조사와 고버스터를 사용해줍니다. (쉽죠?) /content 디렉토리를 찾았군요 exploit db에서 sweet rice에 관한 취약점을 찾아보니 sql 파일을 얻어낼 수 있는 부분이 있어 간단히 얻어냈습니다. 이 파일을 자세히 보니 비밀번호와 아이디가 보이는군요. php 리버스 쉘을 이용하여 서버 안 쪽으로 파고듭니다. (참 쉽죠?) 마지막으로 귀여운 익스플로잇을 통하여 root 계정을 탈취하고 플래그를 따냅니다 그러면 모두 완료 ! easy

호그와트 2022.10.24

재미로 푸는 Brooklyn

오늘은 재미로 푸는 TryHackme Brooklyn Nine Nine에 관한 얘기를 해볼까 합니당 먼저 교양 있게 포트 조사부터 해줍니다 ftp가 있으니 파고 들어가주는 게 또 예의겠죠? 파고들어가봤더니 놀랍게도 패스워드에 관한 얘기가 써있습니다. 흠 패스워드는 안 나와있네요? jake를 히드라를 이용해서 줘팸 모드에 돌입합니다 가볍게 패스워드를 얻었습니다 ssh를 이용해서 시스템을 파고듭니다 오오 holt도 있군요 sudo 취약점을 이용하여 root 권한을 탈취합니다 그럼 짜잔 플래그를 얻게 됩니다

호그와트 2022.10.20