일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- AWS
- Dreamhack
- bandit 비밀번호
- sk shieldus rookies 23기
- overthewire bandit 문제풀이
- 보안
- 취약점진단
- web hacking
- kbdinteractiveauthentication
- 혼공네트
- 해킹
- 객체지향
- 티스토리챌린지
- 데이터와 로직
- 네트워크문제
- overthewire bandit 문제
- overthewire bandit level 0
- 함수와 디버깅
- 오블완
- sk루키즈
- 네트워크이론정리
- bandit level 11 -> level 12 문제풀이
- 정보보안
- 포인터와 배열
- 혼자공부하는네트워크
- 공부기록
- bandit level
- 네트워크정리
- overthewire 문제
- bandit 문제풀이
- Today
- Total
목록2024/12 (70)
아임노드

OverTheWire BanditLevel 19 -> Level 20 목표 : setuid 파일을 실행하여 패스워드 파일 열기 setuid 파일 확인setuid 파일을 통해 다음 레벨의 패스워드 파일 읽기 풀이 방법 1. bandit19 서버 접속ssh bandit19@bandit.labs.overthewire.org -p 2220 2. setuid 파일 확인ls -al 명령어로 자세하게 파일 확인(ls -l 명령어는 파일 이름이 .으로 시작하는 파일은 표시하지 않는다.물론 여기서는 ls -l 명령어를 사용해도 문제 없음) 빨간색으로 표시된 bandit20-do 파일이 -rwsr에서 s를 보고 setuid 파일임을 알 수 있다.(실행 파일이지만 setuid가 없는 경우 s 대신 x만 표시됨) 이 파..

File Inclusion - 파일 참조 공격 - L(Local)FI, R(Remote)FI으로 나눠짐 - LFI : 경로순회, 파일 다운로드 취약점과 연관성이 있음 ex) http://test.com/abcd/page?path=../../../../../../../etc/passwd ../ -> 상위 디렉토리를 의미 최상위 경로 기준으로 passwd 파일 확인한다는 것 http://test.com/abcd/page?down=../../../../../../../etc/passwd down이라는 함수에 의해 passwd 파일이 다운로드됨 WAF 우회 하기 위해 ../ 에 대해 인코딩 기법 사용(URL,HTML) ex ) ..%2F = ../ 와 같음 (..

Command Injection - 명령어 주입 공격 (여기서의 명령어는 OS에서 지원하는 명령어) - 일반 웹페이지에서는 잘 안나타남 - 임베디드 장비에서 주로 발견(공유기,프린터,CCTV등) ex) http://test.com/cmd?=;ls 명령어를 추가로 사용할 수 있는 입력 문자열을 통해 추가 명령어 실행 - ; , |, ||, && 4개의 문자열이 대표적인 추가 명령어 실행 입력 값 ; + ls / | + ls ... Command Injection1. dvwa > Command Injection(security level:low) 탭으로 이동* security level은 DVWA Security탭에서 변경 가능 2. 오른쪽 하단 view source 클릭이 부분을 확인하기..

오늘 점심에 버섯은 따로 볶고 냉장고에 슬슬 쉬어가는이연복표 볶음밥을 같이 먹었는데 오늘 강의들으면서 한 번 더 느낀건,아무리 GPT가 코드 짜줘도 파이썬 다시 공부해야겠다..라는 것!C++한지 2년 정도 되가니 문법도 가물가물하고파이썬이 은근 C++ for문이랑 문법 헷갈리는 것과;(세미콜론) 안적는게 처음엔 매우 불편했지만ㅋㅋ정리했던거 다시 돌려봐야겠다. 오늘 강의에서 리눅스 비밀키에 대해서 나와서 속으로 살짝 기뻤다.눅린이가 문제풀었던 것에서 'ssh -i 비밀키' 접속에 관한게 있었는데 오늘 설명을 해주셨다!!!물론 이게 주요 학습 내용은 아니고 'putty말고 이렇게 접속할 수도 있어야 한다~'라는 취지에서 말씀하신 거지만 아는거 나와서 기분 좋음ㅎ 오늘의 bandit 문제풀이 리눅스 하..

OverTheWire BanditLevel 18 -> Level 19 목표 : SSH 로그인 시 자동 로그아웃 확인문제 해결 ①문제 해결 ② 풀이 방법 1. bandit18 서버 접속ssh bandit18@bandit.labs.overthewire.org -p 2220 2. SSH 로그인 시 자동 로그아웃 확인 이전 문제에서 언급해줬다시피 로그인시 Byebye 문구와 함께 접속이 자동으로 종료된다.문제에서 보면 .bashrc인 bash쉘의 사용자 설정 파일이 자동으로 로그아웃되도록 변경되었기 때문이다.따라서 이 .bashrc를 실행시키지 않고 접속하는 우회방법을 찾도록 한다. 3. 문제 해결 ①첫 번째 방법은 SSH세션에서 특정 명령을 직접 실행하여 .bashrc를 실행하지 않고 작업을 수행하게 ..

OverTheWire BanditLevel 17 -> Level 18 목표 : 두 파일의 차이를 비교하기두 파일의 차이 비교하기 풀이 방법 1. bandit17 서버 접속ssh bandit17@bandit.labs.overthewire.org -p 2220 2. 두 파일의 차이 비교하기먼저 ls로 파일을 확인한다. 패스워드는 passwords.new에서 password.old와 다른 유일한 line이라고 했다.따라서, diff 명령어를 사용하도록 한다.diff passwords.old passwords.new 출력결과는 아래와 같이 나온다.여기서 가 old에서 유일한 line이 되고> 이후 글자 가 new 파일에서 유일한 line이 된다. 만일 차이가 나는 라인이 많이 출력된다면grep를 써서 > ..

OverTheWire BanditLevel 16 -> Level 17 목표 : 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기해당 포트 SSL 접속*KEYUPDATE 문제 확인RSA 프라이빗 키 확인 및 저장RSA 프라이빗 키로 권한 변경ssh -i 'private key'로 접속 (-p 2220)패스워드 경로 찾기(/etc/bandit_pass/) 풀이 방법 1. bandit16 서버 접속ssh bandit16@bandit.labs.overthewire.org -p 2220 2. 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기nmap -p 31000-32000 --open -sV localhostnmap : 네트워크 스캔을 위한 도구-p 3100..

OverTheWire BanditLevel 15 -> Level 16 목표 : localhost에서 SSL/TLS에 연결하기 localhost에서 포트번호 3001로 SSL/TLS 연결패스워드 입력 후 다음 레벨 패스워드 확인 풀이 방법 1. bandit15 서버 접속ssh bandit15@bandit.labs.overthewire.org -p 2220 2. localhost에서 openssl 명령어 사용하여 포트번호 30001로 SSL/TLS 연결 설정 접속하면 캡쳐 내용 이외에도 내용일 쭉 나온다.그러면 맨 하단에 'read R BLOCK' 이라는 문구가 뜬다.이는 서버가 클라이언트로부터 추가적인 데이터를 기다리고 있음을 나타냅니다.즉, 서버가 데이터를 입력받기를 대기 중이라는 의미이다.왜 발..