전체 글

전체 글

    Javascript - Source

    Javascript - Source

    시작하자마자 로그인 하라고 뜬다. 일단 소스를 보자. function login(){ pass=prompt("Entrez le mot de passe / Enter password"); if ( pass == "123456azerty" ) { alert("Mot de passe accepté, vous pouvez valider le challenge avec ce mot de passe.\nYou can validate the challenge using this password."); } else { alert("Mauvais mot de passe / wrong password !"); } } pass = 123456azerty 면 문제가 풀린다는 뜻. pw : 123456azerty

    Javascript - Authentication

    Javascript - Authentication

    javascript authentication 이니까 소스보기를 보자. pseudo==4dm1n && password==sh.org 면 문제가 풀린다. 그대로 로그인 정보에 넣어보자. pw : sh.org

    LDAP - null bind

    LDAP - null bind

    개인적으로 엄청 어렵게 풀었다….ㅠ LDAP 가 뭔지 먼저 알아보도록 하자. LDAP(Lightweight Directory Access Protocol) TCP/IP 위에서 디렉토리 서비스를 조회, 수정하는 응용 프로토콜 이라고 한다. ldap://host:port/DN?attributes?scope?filter?extensions 보통 위와 같은 형식으로 사용된다고 한다. 여기서 디렉토리 자료는 속성-값 의 페어로 표현된다. ㅇㅋ 대충 감이 오는데, null 바인드라는 개념이 서비스를 조회하는데, 익명으로 조회하게 해주는 거 같다. LDAP 는 DB 정도로 보면 될듯. https://wiki.kldp.org/wiki.php/LDAP-Tips#s-7.1 이 사이트에 ldap 관련 설정부문 설명이 자세히..

    IP - Time To Live

    IP - Time To Live

    제목이 TTL 과 관련되어있다. TTL은 패킷을 전송할 때, 목적지까지 거리를 주는 것이라고 생각하면 된다. 그 거리 안에서 그 패킷이 유효하다는 것으로 이해하면 된다. TTL 이라는게 계속 줄어들다가 0되면 패킷이 폐기되는건데, 보면 알겠지만, TTL 이 있는데 24.6.126.218 로 가는 패킷은 다 TTL 이 exceeded 라고 나와있다. 덤으로 중간에 보면 24.6.126.218에서 보내는 패킷이 Destination unreachable 이라고 나와있는것도 확인할 수 있다. 그래서 괄호안에있는 time exceeded 에러 메세지를 검색해봤다. 또 중간에 있는 에러도 확인해보자 (Destination unreachable) 그렇다면 도달하게 해주기 위한 TTL 값을 구해보자 : 51 ttl ..

    HTTP - Open redirect

    HTTP - Open redirect

    URL 이 있는건 확인했는데 &h 부분이 이해가 안된다. redirection 해주는 거니까 url 변수에 아무 값이나 넣어주면 될텐데 ?url=www.naver.com 넣어주면 아무 반응이 없다.. 아무래도 &h 가 맘에 걸리는데 대충 암호화 같으니까 찾아보자. md5 해쉬였다. 그러면 이 형식에 맞춰서 넣어보자. ?url=https://www.naver.com&h=6aa11df193fc670b235f4560bb801fa9 순식간에 플래그값이 지나간다. Burp Suite 로 잡아서 확인해주자. flag = e6f8a530811d5a479812d7b82fc1a5c5

    HTML - Source code

    HTML - Source code

    문제 이름이 HTML 이니까 소스코드를 봤다. 26번째 줄에 개뜬금없이 주석이 붙어있다 아무것도 없는데 주석처리했을리가 없지 스크롤해보면 나온다. 이런건 안속지 pw : nZ^&@q5&sjJHev0

    DNS - zone transfert

    DNS - zone transfert

    주어진 정보는 다음과 같다. 밑에 Related resource 로 DNS transfer 라는 내용으로 주어져 있는데, 한번 알아보자. 여러대의 DNS 서버간 DB를 복제하는데 사용하는 방법이라고 한다. -> AXFR, IXFR 방식이 있다. DNS Zone Type 에는 Primary, Secondary, Stub 가 있다. 뭐암튼 이걸 자세히 이야기하고싶은건 아니니까 넘어가자. Dig 라는 명령어가 있는데 리눅스에서 많이 사용하고, Window 에는 nslookup 이라는 명령어가 있다. dig 가 더 자세한 내용들을 보여준다고 하니, dig 명령어로 문제를 풀어보자. 하여튼 이걸 써서 얻을수 있는게 뭔지 설명하자면, DNS zone transfer를 하는 중에 Master name server 와..

    CISCO - password

    CISCO - password

    Enable password 를 찾아보라고 한다. 한번 보자. enable 뭐시기 해서 써있는게 있다. 어떤 식으로 암호화가 된 거 같은데 $1$p8Y6$MCdRLBzuGlfOs9S.hXOp0. md5 인거같은데,,,, enable secret 5를 검색해봤다. md5의 일종인데, 암호의 길이가 30자리라고 한다. 어떤사람이 EnableSecret.exe 를 만들어놓았다. 이 프로그램으로 한번 해보고 인터넷에서도 해봐야겠다. 인터넷에서는 md5secret5 decoder 를 찾아서 넣어봤다. 암튼 Brute Force 하는 중인데 코드를 찾아서 올려놔야겠다 어우 둘다 너무 오래걸리는뎅 CPU 이륙하는 소리가나서 하나는 종료했다 진득하게 기다리면서 다른 방법이 있나 찾아보자. 기다리는동안 다른 pw들도 복..