본문 바로가기

반응형

CTF & Wargame

(8)
WarGme/NOE.system/Newbie/Barkey # 문제 상황- Admin으로 페이지를 봐야함. # 문제 풀이- Cookie의 guest를 Admin으로 변경 # 문제 해결
CTF/Codegate2018Qual/Welcome to droid/Write-up # 문제 설명- 안드로이드 문제를 많이 풀어보지 않았지만, 공부한것이 있어서 풀 수 있었습니다.- MainActivity, Main2Activity, Main3Activity, Main4Activity이 주 클래스고 메인 클래스는 MainActivity입니다.- 순서대로 ID, Password를 입력하면서 다음 액티비티로 넘어갑니다.- ID는 제가 입력하는 값으로 아무 값으로 입력할 수 있으나, 이 값은 Main2Activity로 넘어갈 때 인텐트 값으로 제공되어 Password를 결정하게 됩니다.- Main3Activity에서 시리얼키를 입력해야하는데, 시리얼키는 Random 클래스를 통해 생성되어 매번 Next 버튼을 눌러서, 클래스안의 함수를 호출할 떄마다 바뀌며 항상 바뀌는 값을 맞춰 주던가 다른..
bandit level 4 > level 5 문제 상황에서 주어진 inhere 폴더에 파일들은 -file00 ~ file01과 같고 각각 cat ./-file01~09까지 출력해보면, 엔터로 구분지어 순서대로 -file00~-file09의 출력값이다 문제에서 말하길 사람이 읽을 수 있는 출력값이 패스워드라고 했으니 답은 cat ./-file07 명령을 입력해서 얻은 koReBOKuIDDepwhWk7jZC0RTdopnAYKh 가 패스워드가 된다. 재밌게 문제를 낸 의도를 생각해보면, 실제로 해킹할 때 못 읽는 것에 시간 낭비 하지말라는 비기너들을 위한 팁 같다. ID : bandit5PW : koReBOKuIDDepwhWk7jZC0RTdopnAYKh
bandit level3 > level 4 ls 명령어의 옵션인 a를 통해 숨겨진 파일인 .hidden을 확인cat ./.hidden을 통해 패스워드 확인 ID : bandit4PW : pIwrPrtPN36QITSp3EQaw936yaFoFgAB
bandit level 2 > level 3 구글 번역 후 파일 이름안에 공백이 있어서 인식이 불가능하지만,큰 따옴표 " 로 묶어주어 하나의 문자열로 인식하게 하여cat 명령어에 인자 값으로 전달. ID : Bandit 3PW : UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK
bandit level 1 > level 2 구글 번역 후 접속 후 화면 - 파일에 패스워드가 저장되어 있다고 함. 문제에서 제공하는 힌트 Helpful Reading MaterialGoogle Search for “dashed filename”https://www.google.nl/search?q=dashed+filename&gws_rd=cr&ei=7KAoWLfJMMSTa52Ms4gLAdvanced Bash-scripting Guide - Chapter 3 - Special Charactershttp://tldp.org/LDP/abs/html/special-chars.html- 이름의 파일은 cat 명령을 사용할 때 절대 경로로 입력해주면 된다는걸 알음. cat ./- ID : bandit2PW : CV1DtqXWVFXTvM2F0k09SHz0Yw..
bandit level 0 > level 1 ID : bandit1PW : boJ9jbbUNNfktd78OOpsqOltutMc3MY1
bandit level 0 문제 상황 Q. 주어진 호스트를 SSH로 접속하기.ID : bandit 0PW : bandit 0 쉘 보안 ( SSH은 )는 인 암호화 네트워크 프로토콜 안전하게 보안되지 않은 네트워크를 통해 운영 네트워크 서비스. [1] 가장 잘 알려진 예를 들어, 응용 프로그램이 원격위한 로그인 사용자가 컴퓨터 시스템에 관한 것이다. https://en.wikipedia.org/wiki/Secure_Shell

반응형