hacking(287)
-
Bandit - level17 → level18
level17 → level18 ssh bandit17@bandit.labs.overthewire.org -p 2220 pw : xLYVMN9WE5zQ5vHacb0sZEVqbrp7nBTn diff passwords.old passwords.new 둘다 넣어보니 아래것이 맞다. FLAG : kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd
2021.05.21 -
Bandit - level16 → level17
level16 → level17 ssh bandit16@bandit.labs.overthewire.org -p 2220 pw : cluFn7wTiGryunymYOu4RcffSxQluehd nmap -p 31000-32000 127.0.0.1 openssl s_client -host localhost -port 31790 -ign_eof mkdir /tmp/key cd /tmp/key vi rsakey 받은 key 붙여넣기 chmod 700 rsakey ssh -i rsakey bandit17@127.0.0.1 cat /etc/bandit_pass/bandit17 FLAG : xLYVMN9WE5zQ5vHacb0sZEVqbrp7nBTn
2021.05.19 -
Bandit - level15 → level16
level15 → level16 ssh bandit15@bandit.labs.overthewire.org -p 2220 pw : BfMYroe26WYalil77FoDi9qh59eK5xNr openssl s_client -connect localhost:30001 -ign_eof FLAG : cluFn7wTiGryunymYOu4RcffSxQluehd
2021.05.18 -
Bandit - level14 → level15
level14 → level15 ssh bandit14@bandit.labs.overthewire.org -p 2220 pw : 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e echo 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e | nc localhost 30000 FLAG : BfMYroe26WYalil77FoDi9qh59eK5xNr
2021.05.17 -
Reversing.kr - Easy Crack
처음 풀이하는 Reversing.kr 문제이다. Reversing에 대한 이해가 부족하고 다시 기초를 다지면서 어셈블리어를 분석하기 위해서 풀이하기로 마음먹었다. 능력이 되는 문제까지 풀어봐야겠다. 해당 프로그램은 위와 같이 입력 창을 띄워주고, 입력을 받아서 맞는지, 틀리는지에 따라서 참 거짓을 출력해주는 프로그램이다. 문자열 부분을 확인해봐서 분기문을 찾아가는 쪽으로 방향을 정해봤다. Congratulation! 부분이 이제 correct부분이니 이 부분을 따라가보면 아래와 같은 메인 출력부분을 찾을 수 있습니다. 여기 코드를 분석해보면 15번째 분기문인 if문에 걸리지 않으면 출력이 되는 것을 확인할 수 있습니다. stack frame 을 확인해보면 String, v3, v4, v5 순서로 이어져 ..
2021.05.16 -
Bandit - level13 → level14
level13 → level14 ssh bandit13@bandit.labs.overthewire.org -p 2220 pw : 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL ssh -i sshkey.private bandit14@localhost cat /etc/bandit_pass/bandit14 FLAG : 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e
2021.05.14