http://natas0.natas.labs.overthewire.org/
id : natas0, pw: natas0
0,1 : 소스보기.
2 : http://natas2.natas.labs.overthewire.org/files/pixel.png 라는 경로가 있는데
files/까지 치면 디렉터리 리스팅
3 : 구글은 찾을지도 모른다. /robots.txt
4 : http://natas5.natas.labs.overthewire.org/에서 인증을 받고와야 된다. 저기서 온것처럼
Referer를 저기로 바꿔주면 된다.
5 : 로그인이 안되있다고 한다. 쿠키값에 loggedin이 0으로 되있는데 1로 바꾸면 통과
6 : "includes/secret.inc" 폴더를 인클루드 하므로 거기로 들어가보면 된다.
7 : 소스보면 /etc/natas_webpass/natas8에 비밀번호가 있다고 한다.
http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8
8 : 거꾸로
import base64 str = "3d3d516343746d4d6d6c315669563362" answer = '' for i in range(0,len(str),2): answer += chr(int(str[i]+str[i+1],16)) print base64.b64decode(answer[::-1])
9. grep -i $key dictionary.txt 과 같은 형태로 실행되므로 다중 명령어를 실행하듯이 ;이용
grep -i asd;ls; dictionary.txt 처럼 입력하면 ;를 경계로 명령어가 분리되어 실행된다.
근데 여기까지 알아내고 어떻게해야될지 잘 모르겠어서 찾아보니
7번의 /etc/natas_webpass/natas8 요 경로를 추측해서 /etc/natas_webpass/natas10 의 내용을
실행시키면 된다고한다..... ;cat /etc/natas_webpass/natas10;
10. 1 /etc/natas_webpass/natas11 처럼 앞에 숫자 주면 옵션으로 해당 줄의 라인 출력
아니면 다른 어딘가에서 본건데 1 /etc/natas_webpass/* 처럼 *와일드카드로 전체 출력 가능.
'webhacking > etc' 카테고리의 다른 글
Enigmagroup basic/Prerequisites, Spoofing, URL Manipulation (0) | 2014.11.30 |
---|---|
overthewire natas 11 (0) | 2014.11.24 |
wargame.kr type_confusion (0) | 2014.10.30 |
wargame.kr login_with_crypto_but (0) | 2014.10.29 |
wargame.kr php? c? (0) | 2014.10.04 |