반응형

해킹 55

[DVWA] - Brute Force Low 단계

DVWA 소개 DVWA는 모의해킹 테스트를 위한 환경이다. DVWA의 기본 사용자 계정은 admin/password이다. Security Level을 Low로 설정하고 Brute Force를 클릭한다. Brute Force Low 단계 password에 1234를 입력을 하니 Username 또는 password가 옳지않다고 한다. 패스워드를 여러 번 틀리게 입력하더라도, 계속 아이디와 패스워드가 일치하지 않다고만 표시할 뿐 시간 지연과 같은 다른 제한은 발생하지 않는다. 이런 경우 브루트 포스 공격에 취약하다고 할 수있다. 버프 스위트를 확인해보면 username = admin이고 password = 1인 패킷을 보낸것을 알 수 있다. 방금 입력한 요청에서 마우스 우클릭 메뉴를 이용하여 인트루더로 보낸..

WEB hacking/DVWA 2022.10.07

PWNABLE.KR [collision]문제

collision https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 아빠가 오늘 멋진 MD5 해시 충돌에 대해 이야기해주셨어요. 나도 저런거 해보고싶다! ssh로 col@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 문제에 접속을 한 후 ls명령어로 디렉토리의 내용을 출력하였다. col, col.c, flag 파일을 확인할 수 있다. col.c소스코드를 한번 살펴보겠다. col.c 소스코드 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(..

PWNABLE.KR [fd]문제

fd 문제 https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 영어를 한번 해석해 보겠다. 엄마 리눅스 파일디스크립트가 뭐야? - 리눅스 파일 디스크립트에 대한 문제인 것 같다.- 너 혼자 못풀면 링크를 보고 따라해라!! ssh로 fd@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 ssh로 fd@pwnable.kr -p2222로 접속하였다. 계정의 비밀번호는 guest이다. ls -l 명령어로 디렉토리안에 있는 파일을 자세하게 출력하였다. 파일을 확인해 보니 setUID로 설정되어있는 fd라는 실행파일이 있고, fd.c파일과 flag파일도 ..

Protostar Stack4 문제

Protostar Stack4 https://exploit.education/protostar/stack-four/ Stack Four :: Andrew Griffiths' Exploit Education Stack Four Stack4 takes a look at overwriting saved EIP and standard buffer overflows. This level is at /opt/protostar/bin/stack4 Hints A variety of introductory papers into buffer overflows may help.gdb lets you do “run < input”EIP is not directly aft exploit.education 위 사이트에 접속을 하..

반응형