[natas] Level 17 -> Level 18
2021. 6. 27. 18:54
Study/Web Hacking
: level 17 → level 18 http://natas18.natas.labs.overthewire.org 위 사진은 natas18의 시작화면이다. 소스코드는 아래와 같다. natas18 Please login with your admin account to retrieve credentials for natas19. Username: Password: View sourcecode 소스코드를 보면 $_SESSION['admin']값이 1이어야 natas19의 password를 알아낼 수 있다. 하지만 함수 로직 상 $_SESSION['admin']값을 1로 바꾸기 어렵다. username과 password를 전송하면 createID 함수에서 1에서 640사이의 세션ID를 생성한다. 분명 admin..
[natas] Level 16 -> Level 17
2021. 6. 27. 17:58
Study/Web Hacking
: level 16 → level 17 http://natas17.natas.labs.overthewire.org 위 사진은 natas 17의 시작화면이다. 소스코드는 아래와 같다. natas17
[natas] Level 15 -> Level 16
2021. 6. 27. 16:41
Study/Web Hacking
: level 15 → level 16 http://natas16.natas.labs.overthewire.org 위 사진은 natas 16의 시작화면이다. 제일 먼저 소스코드를 살펴보자. natas16 For security reasons, we now filter even more on certain characters Find words containing: Output:
[natas] Level 14 -> Level 15
2021. 5. 30. 02:45
Study/Web Hacking
: level 14 → level 15 http://natas15.natas.labs.overthewire.org natas15에서도 Username을 입력받고 있다. 이번에도 소스코드를 살펴보자. natas15
[natas] Level 13 -> Level 14
2021. 5. 30. 02:30
Study/Web Hacking
: level 13 → level 14 http://natas14.natas.labs.overthewire.org natas14에서는 Username과 Password를 받고 있다. 소스코드를 확인해보자. natas14 Username: Password: View sourcecode 전체적으로 매우 익숙한 쿼리가 보인다. 이 문제는 SQL injection으로 해결할 수 있을 것 같다. 코드를 전체적으로 보면 $query를 DB에 전달했을 때 가져오는 값이 하나라도 존재하면 로그인되는 것을 알 수 있다. $query에서 where절을 참으로 만드면 natas14를 해결할 수 있을 것이다. 위 쿼리문을 참으로 만드는 것은 SQL injection에서 제일 기본적인 문제로 " or 1=1#을 많이 쓴다. U..
[natas] Level 12 -> Level 13
2021. 5. 23. 16:13
Study/Web Hacking
: level 12 → level 13 http://natas13.natas.labs.overthewire.org natas13 메인 페이지다. 이번에도 파일 선택 기능이 있다. 소스코드를 확인해보자. natas13 For security reasons, we now only accept image files!
[natas] Level 11 -> Level 12
2021. 5. 23. 15:39
Study/Web Hacking
: level 11 → level 12 http://natas12.natas.labs.overthewire.org natas13 메인 화면이다. 이번에는 파일 선택 기능이 추가됐다. 소스코드를 확인해보자. natas12
[natas] Level 10 -> Level 11
2021. 5. 14. 23:09
Study/Web Hacking
: level 10 → level 11 http://natas11.natas.labs.overthewire.org 이번에도 역시 소스코드 먼저 확인했다. 소스코드는 다음과 같다. natas11
[natas] Level 9 -> Level 10
2021. 5. 14. 22:46
Study/Web Hacking
: level 9 → level 10 http://natas10.natas.labs.overthewire.org View sourcecode를 눌러서 소스코드를 확인해보자. 저번과 똑같이 passthru 함수로 다음 레벨의 비밀번호를 출력할 수 있다. 그러나 이번에는 특정문자들을 필터링하고 있다. 따라서 필터링 되지 않는 문자를 이용해서 해결해야 한다. 저번 포스팅에서 다음 레벨로 가는 비밀번호는 /etc/natas_webpass/natas10에 있었다. 따라서 natas11의 비밀번호는 /etc/natas_webpass/natas11에 있다고 유추해볼 수 있다. 그러면 해당 경로를 검색하면 natas11의 비밀번호를 알아낼 수 있을 것이다. 이를 위해 ^(틸드)문자를 사용해보려고 한다. ^는 각 행의 ..