m0nd2y(321)
-
Bandit - level15 → level16
level15 → level16 ssh bandit15@bandit.labs.overthewire.org -p 2220 pw : BfMYroe26WYalil77FoDi9qh59eK5xNr openssl s_client -connect localhost:30001 -ign_eof FLAG : cluFn7wTiGryunymYOu4RcffSxQluehd
2021.05.18 -
Bandit - level14 → level15
level14 → level15 ssh bandit14@bandit.labs.overthewire.org -p 2220 pw : 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e echo 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e | nc localhost 30000 FLAG : BfMYroe26WYalil77FoDi9qh59eK5xNr
2021.05.17 -
Reversing.kr - Easy Crack
처음 풀이하는 Reversing.kr 문제이다. Reversing에 대한 이해가 부족하고 다시 기초를 다지면서 어셈블리어를 분석하기 위해서 풀이하기로 마음먹었다. 능력이 되는 문제까지 풀어봐야겠다. 해당 프로그램은 위와 같이 입력 창을 띄워주고, 입력을 받아서 맞는지, 틀리는지에 따라서 참 거짓을 출력해주는 프로그램이다. 문자열 부분을 확인해봐서 분기문을 찾아가는 쪽으로 방향을 정해봤다. Congratulation! 부분이 이제 correct부분이니 이 부분을 따라가보면 아래와 같은 메인 출력부분을 찾을 수 있습니다. 여기 코드를 분석해보면 15번째 분기문인 if문에 걸리지 않으면 출력이 되는 것을 확인할 수 있습니다. stack frame 을 확인해보면 String, v3, v4, v5 순서로 이어져 ..
2021.05.16 -
Bandit - level13 → level14
level13 → level14 ssh bandit13@bandit.labs.overthewire.org -p 2220 pw : 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL ssh -i sshkey.private bandit14@localhost cat /etc/bandit_pass/bandit14 FLAG : 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e
2021.05.14 -
Bandit - level12 → level13
level12 → level13 ssh bandit12@bandit.labs.overthewire.org -p 2220 pw : 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu mkdir /tmp/m0nd2y cp data.txt /tmp/m0nd2y cd /tmp/m0nd2y mv result result.gz gzip -d result.gz mv result result.bz bzip2 -d result.bz mv result result.gz gzip -d result.gz mv result result.tar tar -xvf result.tar mv data5.bin bata5.tar tar -xvf bata5.tar mv data6.bin data6.bz bzip2 -d data6.b..
2021.05.12 -
rootme - ETHERNET - frame
해당 문제는 그냥 사이트에 hex값만 띄워줬습니다. 이를 hex to string으로 변환해서 넘겼더니 아래와 같이 basic 인증을 확인할 수 있었습니다. basic 인증이니 base64 decode를 통해서 복구를 진행해보면 id : pw 포멧을 확인할 수 있고, 이를 인증하면 풀이가 가능합니다 :)
2021.05.09