분류 전체보기

    HTTP - Open redirect

    HTTP - Open redirect

    URL 이 있는건 확인했는데 &h 부분이 이해가 안된다. redirection 해주는 거니까 url 변수에 아무 값이나 넣어주면 될텐데 ?url=www.naver.com 넣어주면 아무 반응이 없다.. 아무래도 &h 가 맘에 걸리는데 대충 암호화 같으니까 찾아보자. md5 해쉬였다. 그러면 이 형식에 맞춰서 넣어보자. ?url=https://www.naver.com&h=6aa11df193fc670b235f4560bb801fa9 순식간에 플래그값이 지나간다. Burp Suite 로 잡아서 확인해주자. flag = e6f8a530811d5a479812d7b82fc1a5c5

    HTML - Source code

    HTML - Source code

    문제 이름이 HTML 이니까 소스코드를 봤다. 26번째 줄에 개뜬금없이 주석이 붙어있다 아무것도 없는데 주석처리했을리가 없지 스크롤해보면 나온다. 이런건 안속지 pw : nZ^&@q5&sjJHev0

    DNS - zone transfert

    DNS - zone transfert

    주어진 정보는 다음과 같다. 밑에 Related resource 로 DNS transfer 라는 내용으로 주어져 있는데, 한번 알아보자. 여러대의 DNS 서버간 DB를 복제하는데 사용하는 방법이라고 한다. -> AXFR, IXFR 방식이 있다. DNS Zone Type 에는 Primary, Secondary, Stub 가 있다. 뭐암튼 이걸 자세히 이야기하고싶은건 아니니까 넘어가자. Dig 라는 명령어가 있는데 리눅스에서 많이 사용하고, Window 에는 nslookup 이라는 명령어가 있다. dig 가 더 자세한 내용들을 보여준다고 하니, dig 명령어로 문제를 풀어보자. 하여튼 이걸 써서 얻을수 있는게 뭔지 설명하자면, DNS zone transfer를 하는 중에 Master name server 와..

    CISCO - password

    CISCO - password

    Enable password 를 찾아보라고 한다. 한번 보자. enable 뭐시기 해서 써있는게 있다. 어떤 식으로 암호화가 된 거 같은데 $1$p8Y6$MCdRLBzuGlfOs9S.hXOp0. md5 인거같은데,,,, enable secret 5를 검색해봤다. md5의 일종인데, 암호의 길이가 30자리라고 한다. 어떤사람이 EnableSecret.exe 를 만들어놓았다. 이 프로그램으로 한번 해보고 인터넷에서도 해봐야겠다. 인터넷에서는 md5secret5 decoder 를 찾아서 넣어봤다. 암튼 Brute Force 하는 중인데 코드를 찾아서 올려놔야겠다 어우 둘다 너무 오래걸리는뎅 CPU 이륙하는 소리가나서 하나는 종료했다 진득하게 기다리면서 다른 방법이 있나 찾아보자. 기다리는동안 다른 pw들도 복..

    Bluetooth - Unknown file

    Bluetooth - Unknown file

    먼저 바이너리 파일을 어느 확장 프로그램으로 실행시킬지 고민을 좀 했다. "The only thing he knows is that it comes from a communication between a computer and a phone." 이걸 보고 WireShark에 넣어볼 생각을 했다. 넣으니 블루트스 통신 패킷으로 인식해서 열어진다. 이 부분에서 BD_ADDR 이 의미하는 것은 블루투스 주소이다. 0c:b3:19:b9:4f:c6 가 MAC 주소에 해당한다. 또 핸드폰 기기의 이름을 알아야하는데, Remote name이 그 이름이라고 한다. GT-S7390G 나는 그냥 패킷에서 찾았는데, WireShark 에서 따로 모아주는 기능이 있다. [Wireless] -> [Bluetooth Device..

    Twitter authentication

    Twitter authentication

    다시 authentication 문제다. 맥락이 비슷하니 한번 들여다보자. 패킷이 하나네. 이부분만 잘 보면 되겠다. 먼저 twitter authentication 방법부터 검색해보자. Authorization 부분을 BASE64로 디코딩 해보니 다음과 같은결과값이 나온다. usertest:password -> 밑에 credentials랑 같은 값이다. id 가 usertest고 pw 가 password 겠다. password를 입력했더니 문제가 풀렸다.

    ETHERNET - frame

    ETHERNET - frame

    00 05 73 a0 00 00 e0 69 95 d8 5a 13 86 dd 60 00 00 00 00 9b 06 40 26 07 53 00 00 60 2a bc 00 00 00 00 ba de c0 de 20 01 41 d0 00 02 42 33 00 00 00 00 00 00 00 04 96 74 00 50 bc ea 7d b8 00 c1 d7 03 80 18 00 e1 cf a0 00 00 01 01 08 0a 09 3e 69 b9 17 a1 7e d3 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 0d 0a 41 75 74 68 6f 72 69 7a 61 74 69 6f 6e 3a 20 42 61 73 69 63 20 59 32 39 75 5a 6d 6b 36 5a 47..

    Telnet-authentication

    Telnet-authentication

    텔넷 통신은 한번에 string을 보내는 것이 아니라, 한 문자씩 보내고 확인하는 통신을 한다. 그렇기 때문에, password 가 드러나 있지는 않을 것이다. wireshark 에서는 이러한 Telnet 통신을 통합해서 보여주는 옵션이 있다. [statistics] -> [conversation] -> [TCP] -> [follow stream] 그러면 커맨드 창에서 입력한 내용들이 드러난다. Password : user

    FTP-authentication

    FTP-authentication

    패킷 열어서 일일히 뒤져봤다. PASS라는 단어가 있어서 입력해봤는데 답이였다. PASS 라는 형식으로 주어지는줄 알았다면 사진처럼 필터에 PASS 검색했을 것이다. PASS : cdts3500

    LOS -rubiya : Incubus

    "function(){return obj.id=='{$_GET['id']}'&&obj.pw=='{$_GET['pw']}';}"); echo "query : ".json_encode($query).""; $result = mongodb_fetch_array($db->prob_incubus->find($query)); if($result['id']) echo "Hello {$result['id']}"; $query = array("id" => "admin"); $result = mongodb_fetch_array($db->prob_incubus->find($query)); if($result['pw'] === $_GET['pw']) solve("incubus"); highlight_file(__..