hacking(287)
-
Bandit - level12 → level13
level12 → level13 ssh bandit12@bandit.labs.overthewire.org -p 2220 pw : 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu mkdir /tmp/m0nd2y cp data.txt /tmp/m0nd2y cd /tmp/m0nd2y mv result result.gz gzip -d result.gz mv result result.bz bzip2 -d result.bz mv result result.gz gzip -d result.gz mv result result.tar tar -xvf result.tar mv data5.bin bata5.tar tar -xvf bata5.tar mv data6.bin data6.bz bzip2 -d data6.b..
2021.05.12 -
rootme - CISCO - password
이번 문제는 약간의 게싱성이 포함된 문제였습니다 :( ! ! Last configuration change at 13:41:43 CET Mon Jul 8 2013 by admin ! NVRAM config last updated at 11:15:05 CET Thu Jun 13 2013 by admin ! version 12.2 no service pad service password-encryption ! isdn switch-type basic-5ess ! hostname rmt-paris ! security passwords min-length 8 no logging console enable secret 5 $1$p8Y6$MCdRLBzuGlfOs9S.hXOp0. ! username hub passw..
2021.05.10 -
rootme - ETHERNET - frame
해당 문제는 그냥 사이트에 hex값만 띄워줬습니다. 이를 hex to string으로 변환해서 넘겼더니 아래와 같이 basic 인증을 확인할 수 있었습니다. basic 인증이니 base64 decode를 통해서 복구를 진행해보면 id : pw 포멧을 확인할 수 있고, 이를 인증하면 풀이가 가능합니다 :)
2021.05.09 -
rootme - Twitter authentication
해당 문제 또한 pcap 파일을 받을 수 있습니다. 이번엔 HTTP 패킷이 하나 존재합니다. 해당 패킷을 follow해서 들어가보면 위처럼 패킷이 나오는데, 이중에 저희는 Authorization 부분을 확인하면됩니다. Basic 형식으로 암호가 되어있는데 이는 base64 decode를 하면 됩니다. id : pw 형식으로 확인할 수 있습니다.
2021.05.08 -
rootme - TELNET - authentication
이번에도 마찬가지로 pcap 파일을 통해서 password를 구하면 된다. 패킷상에서 TCP Follow Stream을 하고, 바로 첫 페이지를 확인하면 password 확인이 가능하다.
2021.05.07 -
rootme - FTP - authentication
해당 파일을 다운받으면 wireshark로 분석 가능한 pcap 파일을 하나 받을수 있고, 해당 파일내에서 유저의 password를 구하면 된다. 처음에 접속한 후 TCP스트림을 따라가면 바로 password확인이 가능하다.
2021.05.06