728x90
반응형

Hacking 87

OverTheWire [Natas Level 23]

Natas Level 23 입니다. 문제입니다. Password 입력 폼이 있네요. 아무거나 입력해봅시다. natas23을 입력해 보겠습니다. Wrong! 틀렸다고 하네요. 위 URL 창을 통해 입력 폼 이름은 passwd 라는 것을 알 수 있습니다. 소스코드를 확인해 봅시다. 오랜만에 굉장히 간단한 코드네요! 눈이 아주 편합니다. password 출력 조건도 굉장히 간단한데요. 딱 2가지입니다. 1. 입력값에 "iloveyou"문자열이 포함되어 있어야 한다. ( 띄어쓰기처럼 보이는데 아닙니다 ) 2. 입력값의 크기가 10보다 커야 한다. 그런데 좀 이상합니다. 입력값은 iloveyou 문자열이 포함되어 있는데 10보다 커야 한다니? 문자열과 숫자를 비교하고 있군요. 이게 가능한 건가요? 혹시 입력값의 ..

Hacking/[Web]Natas 2023.04.11

OverTheWire [Leviathan Level 2]

Leviathan Level 2 입니다. 약간의 리버싱과 command Injection 기법이 사용된 문제입니다. 일단 저번 레벨과 비슷하게, SetUID비트가 설정된 실행파일이 하나 있네요. 소유자는 leviathan3 이므로, 저 파일을 실행하는 동안 우리는 leviathan3의 권한을 얻게 됩니다. 일단 인자 없이 실행해 보았는데요, "File Printer"라는 문자열과 함께 ./printfile [파일명] 형식으로 실행하라고 합니다. 음.... 출력이 안되는군요. leviathan3 파일에 대한 어떤 제한이라도 걸려있는 걸까요? 리버싱을 통해 확인해 봅시다. 저는 radare2 프로그램을 사용하였구요, 이것은 main함수의 구조입니다. 가장 처음 나오는 조건문입니다. 9212 부분에서 cmp ..

IOLI CrackMe 0x02

IOLI CrackMe 0x02 입니다. 리버싱을 통해, 프로그램 password를 알아내야 하는 문제입니다. 저는 리버싱을 위해 radare2 프로그램을 사용하겠습니다. radare 실행 후 aaaa 명령어로 프로그램을 분석해 주었습니다. 함수목록입니다. 특별한 함수는 보이지 않아 main 기준으로 분석하겠습니다. main함수 입니다. 위쪽에서 프로그램 실행 시 문자열을 출력하고 있고, 844e 부분에서 var_ch 위치의 값과 eax값을 비교하고 있습니다. 8451 부분에선 두 값이 일치할 경우, 점프하지 않고 그대로 진행하고 있습니다. (일치하지 않으면 지정된 위치로 점프) 두 값이 일치할 경우의 프로그램 진행입니다. Password OK 문자열을 출력하고 있는데요, 이것을 보아 위쪽 cmp 비교구..

IOLI CrackMe 0x01

IOLI CrackMe 0x01 입니다. 저번 레벨과 마찬가지로 password를 알아내는 문제입니다. r2 -d crackme0x01 -> radare2 프로그램 디버깅 모드로 문제파일 실행 aaaa -> 프로그램 분석 afl -> 함수목록 출력 특별히 보이는 함수는 main 뿐입니다. main함수 기준으로 분석해 보도록 합시다. pdf @ main main 함수입니다. 8400, 8407 : 프로그램 시작 문자열 출력 840c, 8413 : "Password: "문자열 출력 8426 : 사용자로부터 입력받는 부분 842b : 어떤 숫자 2개를 비교하고 있음 8432 : 점프구문, 앞의 비교구문에서 두 값이 동일할 경우 지정된 위치로 점프함 대략 이런 구조입니다. 제가 봤을땐 842b 부분의 cmp d..

IOLI CrackMe 0x00

IOLI CrackMe 0x00 입니다. 리버싱 연습하기 좋은 문제이며, 0x00 부터 0x09 까지 있습니다. 0x00 문제를 실행해 보았습니다. Password 입력을 요구해서 "1234"를 입력하였으나 인증에 실패했습니다. 리버싱을 통해, Password값을 알아내야 합니다. r2 : radare2 프로그램 실행 명령어 -d : 디버깅 모드로 실행 리버싱엔 radare2 프로그램을 사용하겠습니다. aaaa 명령어로 프로그램 분석 후, afl 명령어로 함수 리스트를 출력하였습니다. 눈에 띄는 함수가 main 밖에 없군요. main함수를 기준으로 분석해 보도록 하겠습니다. pdf @ main main 함수입니다. 분석해 보도록 합시다. 이 부분을 보시면, 프로그램 실행 시 출력문이 저장된 부분이란 것을..

OverTheWire [Leviathan Level 1]

Leviathan Level 1 입니다. 리버싱 문제입니다만, 제가 리버싱에 대해 전혀 모르던 상태라 따로 리버싱 공부를 한 후에 문제 해결에 성공하였습니다. 홈디렉터리에 있는 문제파일 "check" 입니다. SetUID 비트가 설정되어 있고, 소유자는 leviathan2 입니다. 저 프로그램을 실행하는 동안 leviathan2 의 권한을 얻게 되는 겁니다. 프로그램을 한번 실행시켜 보겠습니다. ./check password 입력을 요구하네요. "1234"를 입력해 보았지만 틀린 password라고 쫓겨났습니다. 아무래도 리버싱을 통해 password를 알아내는 문제인 것 같습니다. r2 -d check r2 : radare2(리버싱 프로그램)를 실행하는 명령어 -d : 디버깅 모드로 실행 저는 리버싱을..

IOLI CrackMe 0x03

IOLI CrackMe 0x03 입니다. 리버싱은 한번도 해본 적 없었습니다만.. Leviathan 1번 문제가 리버싱 문제였기에, 리버싱을 공부하기 위해 풀어본 문제입니다. 문제 파일 링크입니다. https://github.com/mattetti/IOLI-crackme GitHub - mattetti/IOLI-crackme: crackme exercises with instructions to learn in a safe environment crackme exercises with instructions to learn in a safe environment - GitHub - mattetti/IOLI-crackme: crackme exercises with instructions to learn i..

OverTheWire [Leviathan Level 0]

Leviathan Level 0 입니다. 레비아탄은 시스템 해킹 워게임이며, Bandit 워게임보다 한 단계 위에 있는 문제들로 총 8단계 구성되어 있습니다. 또한 문제마다 해결 방법에 대한 설명이 있던 Bandit과는 다르게, 아무런 설명이 없는 점이 특징입니다. 공식 홈페이지 : https://overthewire.org/wargames/leviathan/ 주소 : leviathan.labs.overthewire.org 포트 : 2223 계정 : leviathan0 password : leviathan0 저는 putty 프로그램을 이용해 접속할 것이며, 자세한 접속 방법은 https://yskisking.tistory.com/37 이곳을 참고하시기 바랍니다. 주소와 포트만 바꾸어 접속하시면 됩니다. ..

OverTheWire [Natas Level 22]

Natas Level 22 입니다. Level 22 메인 페이지 입니다. 보시다시피 텅 비어있습니다. 소스코드를 살펴봅시다. 소스코드입니다. 위, 아래로 크게 두 부분이 있는데요 첫번째는 GET방식으로 받은 요청에 "revelio" 가 존재하고 현재 세션이 admin이 "아닐 경우" header 함수에 의해 /(메인페이지) 위치로 리다이렉션 되는 함수입니다. 두번째는 GET방식으로 받은 요청에 "revelio" 가 존재할 경우 다음 레벨의 password를 출력합니다. 음.... 그러니까 GET방식으로 revelio 를 입력하면 되는 것 아닌가? 입력해 보겠습니다. URL에 그대로 입력해도 됩니다. (GET방식은 URL상에 그대로 모든 파라미터가 노출되는 방식입니다) revelio=1 입력했습니다. 그러..

Hacking/[Web]Natas 2023.04.05

OverTheWire [Natas Level 21]

Natas Level 21 입니다. 메인 페이지 입니다. 저번 레벨과 같이, natas22의 password를 얻고 싶다면 admin 계정으로 로그인 하라고 합니다. 특이하게도, natas21-experimenter 페이지와 환경을 공유한다고 합니다. experimenter 페이지입니다. 편의상 페이지2라고 하겠습니다. 해당 페이지엔 css관련 설정을 할 수 있는 폼이 있군요. 일단 각 페이지 소스코드를 살펴봅시다. password출력 조건문이 존재하는군요. password를 직접 획득할 수 있는 페이지는 이곳인 것 같습니다. 세션명 "admin" , value값은 1일 때 password를 출력합니다. 저번 레벨과 조건 자체는 같군요. 페이지2 소스코드입니다. css 값들을 입력받아 적용하는 코드인 것..

Hacking/[Web]Natas 2023.04.04
728x90
반응형