hacking(287)
-
Bandit - level27→ level28
level27→ level28 ssh bandit27@bandit.labs.overthewire.org -p 2220 pw : 3ba3118a22e93127a4ed485be72ef5ea mkdir /tmp/git cd tmp git clone ssh://bandit27-git@localhost/home/bandit27-git/repo cat repo/README FLAG : 0ef186ac70e04ea33b4c1853d2526fa2
2021.06.15 -
cryptohack.org - RSA Starter 1
flag = pow(101, 17) % 22663 print(flag) RSA의 기본인 pow연산을 해주면 된다.. FLAG : 19906
2021.06.14 -
Rootme - ELF x86 - Stack buffer overflow basic 1
해당 문제는 lob와 비슷한 pwnable문제 입니다. #include #include #include #include int main() { int var; int check = 0x04030201; char buf[40]; fgets(buf,45,stdin); printf("\n[buf]: %s\n", buf); printf("[check] %p\n", check); if ((check != 0x04030201) && (check != 0xdeadbeef)) printf ("\nYou are on the right way!\n"); if (check == 0xdeadbeef) { printf("Yeah dude! You win!\nOpening your shell...\n"); setreuid(get..
2021.06.11 -
Bandit - level26→ level27
level26→ level27 ssh bandit26@bandit.labs.overthewire.org -p 2220 pw : 5czgV9L3Xx8JPOyRbXh6lQbmIOWvPT6Z 인데 쉘 떄문에 안들어가짐 ssh bandit25@bandit.labs.overthewire.org -p 2220 pw : uNG9O58gUE7snukf3bvZ0rxhtnjzSGzG ssh -i ./bandit26.sshkey bandi26@127.0.0.1 v :shell ./bandit27-do cat /etc/bandit_pass/bandit27 FLAG : 3ba3118a22e93127a4ed485be72ef5ea
2021.06.09 -
Bandit - level25 → level26
level25 → level26 ssh bandit25@bandit.labs.overthewire.org -p 2220 pw : uNG9O58gUE7snukf3bvZ0rxhtnjzSGzG ssh -i ./bandit26.sshkey bandi26@127.0.0.1 일단 동작하는 쉘이 다르다. 쉘을 무언가를 읽는 동작을 수행하고 해당 파일을 찾아보면 해당 위치에 있다. 이 파일을 읽어보면 권한 오류가 뜬다. more 함수는 창의 크기에 맞게 따오기 떄문에 v —> : r /etc/bandit_pass/bandit26 명령어를 통해서 more로 불러오는 중에 파일을 import해서 읽어오면된다. 문제가 신박하다 FLAG : 5czgV9L3Xx8JPOyRbXh6lQbmIOWvPT6Z
2021.06.08 -
Bandit - level24 → level25
level24 → level25 ssh bandit24@bandit.labs.overthewire.org -p 2220 pw : UoMYTrfrBFHyQXmg6gzctqAwOmw1Ioh mkdir /tmp/brute cd /tmp/brute vi ex.py # coding: utf-8 import sys import socket pw = "UoMYTrfrBFHyQXmg6gzctqAwOmw1IohZ" s = socket.socket(socket.AF\_INET, socket.SOCK\_STREAM) s.connect(("127.0.0.1", 30002)) s.recv(1024) for i in range(0, 10000) : msg=str(pw)+" "+str(i)+"\\n" s.sendall(msg.en..
2021.06.07