본문 바로가기

4-8. 2021-1 심화 스터디/vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이

[2021.05.22] 8주차 : vulnhub prime:1분석 및 wargame풀이

Level3 – level4

burp suite를 이용해서 Referer: natas5.natas.labs.overthewire.org로 조작해준다. 

bandit4를 bandit5로 패킷을 조작해서 Forward해주면 다음과 같이 password를 획득할 수 있다. 

iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq

 

level4 - level5

문제에서 로그인을 할 수 없다고 설명하고 있음을 확인할 수 있다. 그래서 burp suite를 이용해서 패킷을 확인해보면 다음과 같이 loggedin이 있다. loggedin=0을 1로 변경해주면 로그인이 성공해서 password를 얻을 수 있다. 

aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1

 

 

level5 - level6

개발자 도구를 이용해서 소스코드를 확인해보면 include에 includes/secret.inc가 있다는 힌트를 얻을 수 있다.

/표시를 보아서 url경로로 추측하고 문제 페이지에서 url에 includes/secret.inc를 입력해주었더니 secret변수에 담긴 문자열은 FOEIUWGHFEEUHOFUOIU임을 의미하고 있다.

FOEIUWGHFEEUHOFUOIU

 

문제의 input에 위에 얻은 값을 제출하면,

 

 

password를 얻을 수 있다.

7z3hEENjQtflzgnT29q7wAvMNfZdh0i9

 

Home일 경우에 this is the front page

About일 경우에 this is the about page

<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 →>

http://natas7.natas.labs.overthewire.org/index.php?page=about/etc/natas_webpass/natas8

http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8

DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe

 

level 7→ level8

 

prime:1 lport부분 연결해결하기
level7-level8 문제풀이