putty
-
OVer the wire :bandit 32레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:54
이번문제는 난해하군요 설명으로는 알 수가 없겠네요 git 과 관련된 문제인것 같습니다. 접속해보니 uppercase shell 이라고하네요 모든 문자를 대문자로 표기하나봅니다. $0 명령어를 통해 본래의 bash 파일로 돌아올 수 있습니다. passwd 파일을 확인해보면 level 32에서는 uppershell으로 바로 실행되는 구조인것 같다 33으로 가는 password 파일을 확인해 다음레벨로가는 비밀번호를 획득하면 bandit 32 level도 끝이난다. p.s 마치 편집기처럼 작동하는 모습으로보아 uppercaseshell에서 bash로 변환된다기보단 uppercaseshell에서 $0(bash)로 명령어를 수행하는것으로 보인다(?)정확히는 잘 모르겟다. 비밀번호:c9c3199ddf4121bq10..
-
OVer the wire :bandit 31레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:54
이번 문제도 git 문제라서 repo를 받아왔습니다. 이번에는 key.txt라는 파일을 만들어서 내용을 'May I come in?'로 작성해서 master 브런치에 업로드하는 문제인것 같네요. 파일을 만들었으니 이번엔 git add 명령어를 통해 master 브런치에 파일을 올려보겠습니다. git 저장소에 자료를 올리려면 add -> commit -> push의 순서를 따른다. .gitignore파일에 올릴수 없게 설정되어 있나봅니다. -f 명령어를 통해서 무시하고 진행할 수 있다고하네요 우선 숨어잇는 gitignore 파일을 확인한뒤 -f 옵션을 통해 올려보겠습니다. gitignore 파일은 확장자가 txt인 파일을 무시하나봅니다. add 명령어를 수행했으니 commit 을 사용합시다. 명령어를 완수..
-
OVer the wire :bandit 30레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:53
이번문제도 git문제입니다 tmp폴더에 복사하겠습니다. read파일을 확인해보니 commit도 한번 뿐이니 그냥 이브런치에는 파일이 없는것 같네요. 다른브런치도 없는걸 보니 .git 파일이 수상해보이는군요. packed-rfs 파일 git은 참조할때 SHA를 refs에서 찾지만 없으면 packed-refs 파일에서 찾는데 이파일에보면 secret 이라는 것이 있네요 저희는 원격으로 들어왔기 떄문에 remotes 에서 참조하고있지만 secret 을 확인할수 있습니다. git show secret 명령어를 통해 확인해봅시다. 비밀번호:47e603bb428404d265f59c42920d81e5 overthewire bandit 30level clear
-
OVer the wire :bandit 28레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:53
이번 문제또한 27레벨과 비슷한 문제네요. repo 파일을 27레벨에서 했던것 처럼 받아왔습니다. md파일로 저장되어있네요 한번 확인해봅시다. password 부분에 xxxx가 있는걸로보아 복사하는 과정에서 변형이 일어난것으로 볼 수 있습니다. git log 명령어로 git 에서 일어난 일을 확인해봅시다. initial commit of README.md 첫 commnit 을 남긴뒤 git show 명령어를통해 어떤일이 일어났는지 확인해봅시다. add missing data 에서 password를 추가해주고 fix info leek에서 password를 xxxxxxx로 바꾸었습니다 비밀번호를 찾으면서 비밀번호:bbc96594b4e001778eee9975372716b2 overthewire bandit 2..
-
OVer the wire :bandit 26레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:52
저번 level 25에서 bandit26으로 접속했었으니 bandit26으로 접속하는 방법은 bandit25레벨 문제를 참조해주세요. 파일들을 확인해보니 bandit27-do파일과 text.txt파일이 있네요. 권한을 확인해보니 bandit26은 실행만 할 수 있군요. 실행해봅시다. bandit27-do 파일은 27의 권한으로 무언가 하는 이문제도 setuid 문제를 풀때 풀었던 문제군요 비밀번호:3ba3118a22e93127a4ed485be72ef5ea overthewire bandit 26level clear
-
OVer the wire :bandit 25레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:51
우선 접속한뒤 ls 명령어를 통해 디렉토리에 있는 파일을 확인해봅시다 bandit26.sshkey파일이있네요. 이파일을 통해 bandit26을 로그인해보겠습니다. 접속해보니 바로 연결이 종료되네요 계정의 간단한 정보가 들어있는 /etc/passwd을 확인해봅시다. 다른 계정들은 /bin/bash로 쉘이 설정되어있는데 bandit26번만 다르네요 저파일을 읽어보니 more 명령어로 text.txt 파일 ->bandit26 로그인화면 (그림)등을 출력해주는가 봅니다 그런데 more 명령어는 한줄씩 보여주기 떄문에 창의 크기를 줄이면 중간에 멈출 수 있겠습니다. 이상태에서 v 키를 누르면 vi 가 실행됩니다. 여기에서 shell 설정을 변경하여 실행하도록 만들어줍시다. 이렇게 해주면 bandit26으로 접속할..
-
OVer the wire :bandit 24레벨문제풀이/overthewire:bandit 2021. 11. 24. 13:51
포트 30002 에서 bandit24에 대한 비밀번호와 어떤숫자 4자리를 대입하여 저장된값이 맞으면 bandit25의 접속 비밀번호를 제공하는데 어떤숫자 4자리를 무차별 대입 공격으로 풀어보는 문제인것 같습니다. 접속해보니 비밀번호와 비밀숫자 4개를 공백을 사이에 두고 입력해주라고하네요. 우선 작업공간을만들고 이동해보겠습니다. 이문제 또한 셸코드를 이용해 문제를 해결하면 될 것 같습니다. 코드를 보시면 pass에는 24레벨의 비밀번호가 들어있고 plus에는 0부터 9까지의 값이 총 4자리 즉 0000~9999까지의 숫자 동안 반복하는것입니다. {0..9999} 이렇게 해버리면 0 1 2 앞에 자리는 입력되지 않기 떄문에 저런 형식으로 작성했습니다. 반복문이 되는 동안은 localhost의 30002 포트..