$bash

LoS - Gremlin

0x0400 : Wargame/0x0407 : Lord of SQLinjection

Lord of SQL injection 의 Gremlin 문제이다.


select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}' " ; 를 하라고 요구한다.

가장 기본적인 id=1' or '1=1' "# 를 입력해주자.

'0x0400 : Wargame > 0x0407 : Lord of SQLinjection' 카테고리의 다른 글

LoS - goblin  (0) 2016.06.08
LoS - Cobolt  (0) 2016.06.07

F.T.Z - 트레이닝 정리

0x0400 : Wargame/0x0401 : F.T.Z

이 게시글을 읽고 있다면 F.T.Z가 어떠한 것인지 알고 들어왔으리라 믿는다.

본 글은 트레이닝에 나온 명령어를 요약한 내용이며. 본인은 트레이닝을 풀어보는것을 권장한다.


본 글은 단순 명령어 정리집이다. (생각안날 까봐 정리했는데. 하다보니 다 기억하게 됨.)



- 기초 명령어

ls - 리스트

ls -l - 디렉터리&리스트

ls -a - 숨김파일 리스트

ls -al - 숨김파일 디렉터리&리스트

 

pwd - 현재 경로

 

cd.. - 뒤로

cd 경로 - 경로로 이동

cd / - 최상위 디렉터리로 이동

mkdir - 디렉터리 생성

rmdir - 디렉터리 삭제

cp 복사원본 복사사본 - 복사

rm - 파일 삭제

mv 복사원본 복사사본 - 이름변경

 

w - 접속자 보기

ifconfig - 서버아이피 보기

finger -l - 자기 정보 보기

tty - 자기 터미널 정보 보기

 


정보수집 

whoami

id

cat /etc/passwd

cat /proc/cpuinfo



- 압축화 

tar cvf 합칠파일 합칠파일들

tar xvf 해체할파일

gzip 파일이름

gzip -d 파일이름

 


- cat명령어 및 코딩. 

cat text.txt

cat > text.txt

cat >> text.txt

cat > pro.c

 

 

gcc -o pro.exe pro.c


- 기타 내용

drwxrwxrwx permission 용량 날짜 파일명

 

d 면 디렉터리

- 면 파일

 

[접속ID@서버 현재위치]$


- cat /etc/password 

root : x : 0 : 0 : Admin : /root : /bin/bash 

계정 : 비번 : 고유넘버 : 고유넘버 : 실명 : 기본위치디렉터리 : 로그인시실행될프로그램


find / -perm -4000

최상위 루트에서부터 적어도 SetUID가 걸린 모든 파일을 찾아라

-perm

-name 

-user 

-group 

  

FTZ Auth 확인 명령어 : my-pass



===== 

그이외도 많지만 직접 해보는 것을 추천하며 비교적 F.T.Z를 풀면서 사용이 많이 되는 내용만 서술 하였다.

'0x0400 : Wargame > 0x0401 : F.T.Z' 카테고리의 다른 글

F.T.Z - level 1 ~ 9  (0) 2016.06.12

Webhacking.kr - level14

0x0400 : Wargame/0x0408 : Webhacking.kr

레벨14 문제 풀이를 시작. 배점은 100점이며 난이도는 예전에 풀었던 문제라...모르겠다. 일단 풀어보도록 하자.


14번을 눌렀을때 나오는 화면이다. 빈화면에 check 박스가 있는걸 보니 무언가를 입력받아 출력해주는거 같다.


테스트로 abcd를 입력해줘 보았다. 그러니 url에 pwd=abcd 라는 값으로 변경되었지만 아무런 변화가 없었다.


소스코드를 분석해보자. fuction ck() 에 무엇인가 pwd워드에 대한 힌트가 주어져 있다.

if(ul = pw.input_pwd.value) 라는 값이 있다. ul 이라는 값이 pw.input_pwd.value 와 같으면 이라는 조건을 부여 해줬으므로.


var ul=document.URL;

ul=ul.indexOf(".kr");

ul=ul*30;


이라는 값이 중요 포인트가 될 것이라 생각한다. 콘솔로 이용하여 저 구문을 해석해보자.


510이라는 값이 나왔다. 저 값을 한번 넣어보도록 하자.


password is 260100. 이라는 값이 출력 되었다.

저 값을 답란 입력에 넣어보자.


예전에 문제를 해결 했기에 문제가 성공적으로 풀렸다.




'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07
Webhacking.kr - log in  (0) 2016.06.07