hacking sorcerer (373) 썸네일형 리스트형 $title 치킨 소스 Tryhackme En-pass를 보면 다음과 같은 코드가 나온다 이 부분에 대해서 간략히 분석해보면, 일단 우리의 입력값($title)에 alphanumeric characters이 들어가면 안 된다는 것을 알 수 있다. 우리의 입력값은 9개여야하고 첫 인자는 2개의 길이 마지막 인자는 3개의 길이를가져야 한다. 그리고 6번째가 마지막과 값이 다르고 4번째가 8번째 것과 값이 달라야 하며 각 입력값을 bool 연산을 해서 합쳤을 때 9가 나오면 된다. config 뜻밖의 여정 귀여운 bolt 귀어여워 오늘은 Tryhackme bolt에 관해서 간략하게 리뷰해보겠습니당 일단 홈페이지만 봐도 알 수 있는 id, password를 이용하여 로그인해줍니다. 그리고 로그인해서 알 수 있는 bolt 버전을 메타스플로잇을 이용하여 침투해줍니다. 침투에 성공하였습니다 플래그를 얻었습니다 sql injection 별로 안 좋아하는 사람 효자는 칠리 해커 이 블로그 주인장의 상당한 귀차니즘으로 작성되었음을 미리 밝힙니다. 오늘은 Tryhackme chill hack에 대해서 살펴보겠습니다. 예전에 싹 다 풀어본 문제로 약간 사진이 뒤죽박죽 하여도 양해 부탁드립니다 (그냥 본인이 ㄱㅊ) ftp랑 포트 조사 등 기본적인 걸로 간략히 털어줍니다. 자세히 보니 수상한 곳이 눈에 띄어서 커맨드인젝션을 실행하였습니다. 곧바로 내부 네트워크에 접속하는 것에 성공하여 '역시나 쉬운 문제인가?'라고 생각했지만 복병이 숨어있었습니당 (현재 권한 www-data) 숨어있는 파일을 몰래끄집어내서 steghide로 풀어서 비밀번호를 탈취합니다. 그 후 apaar 권한 역시 쉽게 탈취 한 후 flag를 얻어줍니다 그리고 도커 shell을 이용하여 root 권한까지 마저 탈취합니다 맛있는 치킨집 chicken = 70 while(1): print("몇 마리 주문하실라우?") x = int(input()) if x >= 1 or x pseudo code 0x0000000000001175 : push rbp 0x0000000000001176 : mov rbp,rsp 0x0000000000001179 : mov edi,0x3eb 0x000000000000117e : call 0x1070 0x0000000000001183 : mov edi,0x3eb 0x0000000000001188 : call 0x1060 0x000000000000118d : lea rdi,[rip+0xe74] # 0x2008 0x0000000000001194 : call 0x1030 0x0000000000001199 : lea rdi,[rip+0xea8] # 0x2048 0x00000000000011a0 : call 0x1040 0x00000000000011a5 : lea rdi,[rip.. 웹 기본 2 이러한 요청/응답을 자세히 보면 형식적으로 헤더 + 바디로 구성되어 있는 것을 알 수 있습니다. 요청/응답 첫 줄을 자세히 보면, 상태를 표시해주는 것을 알 수 있습니다. 예를 들어 상태번호 200은 잘 응답되었음을 표시해주는 것입니다. (상태번호에 대한 조금 더 구체적인 설명은 밑에 나옵니다) 다음에 헤더 부분을 보면 누구에게 보내는 내용인지, 어떤 언어를 사용했는지 등 통신에 아주 기본이 되는 정보들이 들어갑니다. 그리고 응답의 바디 부분을 보면 로 서버가 해당 내용을 응답response 해주었음을 명확히 확인할 수 있습니다. (여기에 나오는 구체적인 값 중 일부는 일부러 아무 값들이나 적었습니다. 왜냐하면 구체적인 데이터 값보다 데이터 형식이 더 중요하기 때문입니다.) 여기서 메소드는 중요하니 한 .. 이전 1 ··· 23 24 25 26 27 28 29 ··· 47 다음