반응형
문제 정보
Username: natas10
Password: D44EcsFkLxPIkAAKLosx8z3hxX1Z4MCE
URL: http://natas10.natas.labs.overthewire.org
그림 1은 natas10 사이트에 접속한 화면이다.
natas10 사이트는 보안상의 이유로 특수 문자를 필터링하여 커멘드 인젝션 취약점을 보완하였다.
소스코드를 확인해 보겠다.
소스코드를 보니 preg_match함수로 ;, |, & 특수문자를 필터링하고 있다.
특수문자를 사용하지 않고 문제를 해결하면 될것이다.
해당 문제는 grep이라는 함수의 특징을 통해 문제를 해결하였다.
grep a a.txt b.txt 이렇게 입력을 하면 a.txt에서 a를 찾고 b.txt에서 a를 찾아서 출력해준다.
해당 문제에서는 grep a /etc/natas_webpass/natas11 dictionary.txt명령어를 수행하면 /etc/natas_webpass/natas11에서 a를 찾고 dictionary.txt에서 a를 찾는다.
이를 통해 비밀번호를 알아낼 수 있다.
"[a-z,0-9]" /etc/natas_webpass/natas11를 입력하면 a-z까지 0-9까지 포함되는 문자를 찾을 수 있다.
비밀번호는 문자와 숫자조합으로 이루어져 있기 때문에 grep의 정규 표현식을 이용하여 문제를 해결할 수 있다.
natas11Credentials
Username : natas11
Password : 1KFqoJXi6hRaPluAmk8ESDW4fSysRoIg
반응형
'OverTheWire WriteUp' 카테고리의 다른 글
OverTheWire Natas [Level9] - WriteUp (0) | 2023.06.19 |
---|---|
OverTheWire Natas [Level8] - WriteUp (0) | 2023.06.17 |
OverTheWire Natas [Level7] - WriteUp (1) | 2023.06.15 |
OverTheWire Natas [Level6] - WriteUp (0) | 2023.06.13 |
OverTheWire Natas [Level5] - WriteUp (0) | 2023.06.11 |