[natas] Level 8 -> Level 9
2021. 5. 7. 18:48
Study/Web Hacking
: level 8 → level 9 http://natas9.natas.labs.overthewire.org natas9에 접속한 뒤 View sourcecode를 눌러서 소스코드를 확인해봤다. 소스코드를 보니 사용자 입력을 $key에 저장하고, passthru 함수를 실행시키고 있다. 처음보는 함수가 등장해서 passthru 함수가 무엇인지 찾아봤다. 찾아본 결과 php에서 외부 명령어를 실행시킬 수 있는 함수인 것 같았다. passturh 함수의 취약점을 이용해서 원하는 명령어를 실행할 수 있다고 한다. natas10의 디렉토리나 파일을 검색해봤더니 2개의 결과가 출력됐다. 밑에 출력된 "/etc/natas_webpass/natas10"에 password가 있을 것 같다. /etc/natas_webp..
[natas] Level 7 -> Level 8
2021. 5. 7. 18:33
Study/Web Hacking
: level 7 → level 8 http://natas8.natas.labs.overthewire.org natas8은 소스코드를 볼 수 있는 링크가 있었다. 링크를 열어서 소스코드를 확인해봤다. 소스코드를 열어보니 사용자 입력을 encodeSecret 함수로 encode한 문자열이 $encodeSecret과 같으면 natas9의 password를 출력하도록 하고 있었다. encodeSecret 함수의 내용이 코드에 나와있으므로 $encodeScret에 encode 과정을 거꾸로 적용하면 natas9의 password를 알아낼 수 있다. php편집기를 통해 encode 반대의 과정을 적용시켜 문자열을 구해봤다. -> oubWYf2kBq 해당 문자열을 맨처음 페이지의 input에 입력하면 natas9의..
[natas] Level 6 -> Level 7
2021. 4. 11. 16:40
Study/Web Hacking
: level 6 → level 7 http://natas7.natas.labs.overthewire.org natas7에 접속하면 Home과 About링크가 보인다. 각각 누르면 index.php?page=home과 index.php?page=about로 이동한다. 이 이상 확인할 것이 없어 소스코드를 살펴봤다. 주석에 hint가 숨겨져 있었다. natas8의 password는 /etc/natas_webpass/natas8에 들어있다고 한다. URL을 통해 이동하려고 했는데 오류 페이지가 나왔다. 해당 경로를 주소 바로 뒤에 붙이는 대신에 URL파라미터로 넘겨봤다. 그 결과 natas8의 password를 확인할 수 있었다. natas8 password: DBfUBfqQG69KvJvJ1iAbMoIpwS..
[natas] Level 5 -> Level 6
2021. 4. 11. 16:25
Study/Web Hacking
: level 5 → level 6 http://natas6.natas.labs.overthewire.org natas6에 접속하면 input과 View sourcecode링크를 볼 수 있다. View sourcecode를 클릭해서 아래와 같은 소스코드를 살펴봤다. 소스코드 중간을 보면 includes 디렉토리에 있는 secret.inc 파일을 include하고 있고, input 태그에서 입력받은 것을 $secret과 비교해서 일치하면 natas7 password를 출력한다는 것을 알 수 있다. includes/secret.inc 경로로 이동했더니 $secret의 값을 알 수 있었다. $secret값을 input에 입력하고 제출하면 위처럼 natas7 password를 알아낼 수 있다. natas7 pa..
[natas] Level 4 -> Level 5
2021. 4. 2. 00:05
Study/Web Hacking
: level 4 → level 5 http://natas5.natas.labs.overthewire.org natas5에 처음 접속하면 로그인하지 않았다는 문구를 볼 수 있다. 로그인을 수행하는 부분을 제대로 통과하지 못 한 것 같다. Burp suite를 실행시켜서 패킷을 확인해봤다. 확인해보니 Cookie부분에 loggedin이 0으로 되어 있었다. 이 부분이 0이어서 로그인되지 않는 것 같아 1로 수정한 뒤 패킷을 놓아주고 natas5로 돌아가봤다. 그 결과 natas6으로 가는 password가 화면에 출력되어 있었다. natas6 password: aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1
[natas] Level 3 -> Level 4
2021. 4. 1. 23:39
Study/Web Hacking
: level 3 → level 4 http://natas4.natas.labs.overthewire.org natas4에 로그인하면 http://natas5.natas.labs.overthewire.org에서 접속해야 접근이 가능하다는 문구를 볼 수 있다. 하지만 현재 페이지는 http://natas4.natas.labs.overthewire.org이므로 접근이 불가능하다. 이때 Burp Suite으로 Referer을 조작하면 http://natas5.natas.labs.overthewire.org에서 접속한 것처럼 할 수 있다. /* 여기서 Referer란 요청한 페이지 전의 페이지를 뜻한다. 예) naver.com에서 blog.naver.com으로 이동하기 위해 blog.naver.com을 클릭했을..
[natas] Level 2 -> Level 3
2021. 4. 1. 18:55
Study/Web Hacking
: level 2 → level 3 http://natas3.natas.labs.overthewire.org F12로 개발자도구를 열자. 주석에 더이상의 정보노출은 없다고 되어있다. 소스코드에서 알아낼 수 있는 건 없는 것 같다. 지난 레벨에서 썼던 files 디렉토리에 가봤는데 natas3에는 files 디렉토리가 없었다. 여기서 더 알아낼 수 있는 것들이 없는 것 같아서 구글에 조금 검색해보니 robots.txt 파일을 이용하는 것 같았다. robots.txt 파일은 작년에 포스팅하면서 정리한 적 있는데 짧게 설명하자면, 엔진봇의 웹페이지 수집 허용 범위를 정할 수 있는 파일이다. robots.txt 파일에서 disallow되어 있는 웹페이지는 엔진봇이 수집할 수 없다. 아마도 natas4의 pw를 ..
[natas] Level 0 ~ Level 1 -> Level 2
2021. 3. 26. 16:05
Study/Web Hacking
(크롬에서 진행 / 윈도우) : level 0 username: natas0 password: natas0 URL: http://natas0.natas.labs.overthewire.org level 0에 접속하면 "You can find the password for the next level on this page."라는 문구가 제일 먼저 보인다. 해당 페이지에서 level 1로 가는 password를 알아낼 수 있다. 소스코드를 자세히 보기 위해 F12를 눌러보자. F12를 누르면 개발자도구 창이 뜨는데, body태그 부분을 클릭해서 하위 코드들의 내용을 살펴봤다. 주석부분에 natas1로 가는 password가 있는 것을 확인했다. natas1 password: gtVrDuiDfck831PqWsL..