webhacking/etc

overthewire natas 1~10

qkqhxla1 2014. 11. 24. 15:41

http://natas0.natas.labs.overthewire.org/


id : natas0,   pw: natas0


0,1 : 소스보기.


2 : http://natas2.natas.labs.overthewire.org/files/pixel.png 라는 경로가 있는데


files/까지 치면 디렉터리 리스팅


3 : 구글은 찾을지도 모른다. /robots.txt


4 : http://natas5.natas.labs.overthewire.org/에서 인증을 받고와야 된다. 저기서 온것처럼


Referer를 저기로 바꿔주면 된다.


5 : 로그인이 안되있다고 한다. 쿠키값에 loggedin이 0으로 되있는데 1로 바꾸면 통과


6 : "includes/secret.inc" 폴더를 인클루드 하므로 거기로 들어가보면 된다.


7 : 소스보면 /etc/natas_webpass/natas8에 비밀번호가 있다고 한다.


http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8


8 : 거꾸로


import base64
str = "3d3d516343746d4d6d6c315669563362"
answer = ''
for i in range(0,len(str),2):
    answer += chr(int(str[i]+str[i+1],16))
print base64.b64decode(answer[::-1])


9. grep -i $key dictionary.txt 과 같은 형태로 실행되므로 다중 명령어를 실행하듯이 ;이용


grep -i asd;ls; dictionary.txt 처럼 입력하면 ;를 경계로 명령어가 분리되어 실행된다.


근데 여기까지 알아내고 어떻게해야될지 잘 모르겠어서 찾아보니


7번의 /etc/natas_webpass/natas8 요 경로를 추측해서 /etc/natas_webpass/natas10 의 내용을


실행시키면 된다고한다..... ;cat /etc/natas_webpass/natas10;


10. 1 /etc/natas_webpass/natas11 처럼 앞에 숫자 주면 옵션으로 해당 줄의 라인 출력


아니면 다른 어딘가에서 본건데 1 /etc/natas_webpass/* 처럼 *와일드카드로 전체 출력 가능.

'webhacking > etc' 카테고리의 다른 글

Enigmagroup basic/Prerequisites, Spoofing, URL Manipulation  (0) 2014.11.30
overthewire natas 11  (0) 2014.11.24
wargame.kr type_confusion  (0) 2014.10.30
wargame.kr login_with_crypto_but  (0) 2014.10.29
wargame.kr php? c?  (0) 2014.10.04