분류 전체보기 (337) 썸네일형 리스트형 [picoCTF 2018] grep2 문제에서 제공하는 서버로 접속하고 보니 file1~9까지가 있고 하나씩 뒤져보려니 시간이 많이 소요되고 파일의 내용도 많다. grep의 '-r' 옵션을 이용하여 recursive 하게 조회하는 방법을 쓴다. $ grep -r "pico" [picoCTF2018] Inspect Me 문제에서 주어지는 링크로 접속하면 사이트가 열림, 페이지에 플래그와 연관되어 보이는 정보가 없으므로 소스보기를 통해 html 소스 확인 하단에 분리된 플래그 중 첫 번째가 있음 이후 mycss.css 를 열면 분리된 플래그의 뒷부분이 나타남 Point : View Page Source ! [picoCTF 2018] : pipe 문제에서 제공하는 서버로 연결하면 텍스트가 대량으로 나타남, pipe를 이용해 flag를 획득하면 됨 $ nc 2018shell.picoctf.com 2015 | grep "pico" [picoCTF 2018] : strings 문제에서 제공되는 파일을 다운로드 한 뒤 cat 명령어로 파일을 열면 "Binary file (standard input) matches"라는 메시지로 열리지가 않음 cat 대신에 "strings" 명령어로 열고 grep 을 주어 플래그를 획득 $ strings {file} | grep "pico*" [picoCTF2018] HEEEEEEERE'S Johnny! Connect : 2018shell.picoctf.com 35525 문제에서 제공해주는 파일 : passwd , shadow $ john --wordlist=rockyou.txt shadow shadow 파일에 암호화 된 정보가 있음, john the ripper 로 크랙한 뒤 나오는 패스워드를 nc로 서버에 연결해 username에 root, Password에 hellokitty 를 입력하면 플래그가 나옴 [picoCTF2018] Crypto WarmUp1~2 Crypto Warmup 1 Decrypt Message : llkjmlmpadkkc Key: thisisalilkey Decrypt Site : planetcalc.com/2468/ Online calculator: Vigenère cipher Since we already have Caesar cipher, it seems logical to add Vigenère cipher as well. Here is the calculator, which transforms entered text (encrypt or decrypt) using Vigenere cipher. The algorithm is quite simple. Vigenère cipher is the sequence of Caes plane.. Ferret For Side Jacking Ferret Installation Side Jacking을 위한 도구를 검색하면 Kali linux에서는 Ferret & Hamster가 많이 노출됩니다. 최근에 다시 테스트해 볼 겸 20.03 버전의 칼리 리눅스에서 Ferret명령어를 실행해보니 사용할 수 없었습니다. apt-get으로 설치를 해도 무언가 다른 형태의 프로그램이 설치됩니다. 그래서 이번 포스팅은 Ferret의 소스코드를 받아 직접 컴파일시켜 사용해보는 주제를 다룹니다. 우선 제가 이용한 ferret의 코드 저장소 링크는 다음과 같습니다. github.com/vay3t/ferret-sidejack vay3t/ferret-sidejack A cookies spoof tool. Contribute to vay3t/ferret-sidejac.. [Try Hack Me] : Lazy Admin TryHackMe LazyAdmin 리뷰입니다. Deploy를 클릭하고 발급받은 ip로 nmap을 떄려봅시다 22 ssh, 80 http 포트가 열려있는 것 같습니다 그 외의 다른 포트를 제공해주진 않으니 80 포트로 접속한 뒤 정찰을 하고 얻은 정보로 ssh 로 접속해 user.txt 와 root.txt 정보를 읽어야 되는 것 같습니다. http로 접속했을 때 별다른 정보를 얻을 순 없으니 gobuster로 접근 가능한 숨겨진 경로를 정찰해봅시다. 몇 가지 접근 가능한 경로가 보입니다. gobuster를 이용할 때는 사전 파일을 잘 골라 써먹는 게 중요한 포인트입니다. 만약 잘못된 사전 파일을 쓸 경우 시간 낭비만 되고 아무런 정보도 뽑아내지 못할 수 있습니다. 결과로 나타난 경로들 중 한 가지씩 들어.. 이전 1 ··· 38 39 40 41 42 43 다음