WarGame/Rootme(48)
-
Rootme - ELF x86 - Stack buffer overflow basic 1
해당 문제는 lob와 비슷한 pwnable문제 입니다. #include #include #include #include int main() { int var; int check = 0x04030201; char buf[40]; fgets(buf,45,stdin); printf("\n[buf]: %s\n", buf); printf("[check] %p\n", check); if ((check != 0x04030201) && (check != 0xdeadbeef)) printf ("\nYou are on the right way!\n"); if (check == 0xdeadbeef) { printf("Yeah dude! You win!\nOpening your shell...\n"); setreuid(get..
2021.06.11 -
rootme - CISCO - password
이번 문제는 약간의 게싱성이 포함된 문제였습니다 :( ! ! Last configuration change at 13:41:43 CET Mon Jul 8 2013 by admin ! NVRAM config last updated at 11:15:05 CET Thu Jun 13 2013 by admin ! version 12.2 no service pad service password-encryption ! isdn switch-type basic-5ess ! hostname rmt-paris ! security passwords min-length 8 no logging console enable secret 5 $1$p8Y6$MCdRLBzuGlfOs9S.hXOp0. ! username hub passw..
2021.05.10 -
rootme - ETHERNET - frame
해당 문제는 그냥 사이트에 hex값만 띄워줬습니다. 이를 hex to string으로 변환해서 넘겼더니 아래와 같이 basic 인증을 확인할 수 있었습니다. basic 인증이니 base64 decode를 통해서 복구를 진행해보면 id : pw 포멧을 확인할 수 있고, 이를 인증하면 풀이가 가능합니다 :)
2021.05.09 -
rootme - Twitter authentication
해당 문제 또한 pcap 파일을 받을 수 있습니다. 이번엔 HTTP 패킷이 하나 존재합니다. 해당 패킷을 follow해서 들어가보면 위처럼 패킷이 나오는데, 이중에 저희는 Authorization 부분을 확인하면됩니다. Basic 형식으로 암호가 되어있는데 이는 base64 decode를 하면 됩니다. id : pw 형식으로 확인할 수 있습니다.
2021.05.08 -
rootme - TELNET - authentication
이번에도 마찬가지로 pcap 파일을 통해서 password를 구하면 된다. 패킷상에서 TCP Follow Stream을 하고, 바로 첫 페이지를 확인하면 password 확인이 가능하다.
2021.05.07 -
rootme - FTP - authentication
해당 파일을 다운받으면 wireshark로 분석 가능한 pcap 파일을 하나 받을수 있고, 해당 파일내에서 유저의 password를 구하면 된다. 처음에 접속한 후 TCP스트림을 따라가면 바로 password확인이 가능하다.
2021.05.06