Level3 – level4
burp suite를 이용해서 Referer: natas5.natas.labs.overthewire.org로 조작해준다.
bandit4를 bandit5로 패킷을 조작해서 Forward해주면 다음과 같이 password를 획득할 수 있다.
iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq
level4 - level5
문제에서 로그인을 할 수 없다고 설명하고 있음을 확인할 수 있다. 그래서 burp suite를 이용해서 패킷을 확인해보면 다음과 같이 loggedin이 있다. loggedin=0을 1로 변경해주면 로그인이 성공해서 password를 얻을 수 있다.
aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1
level5 - level6
개발자 도구를 이용해서 소스코드를 확인해보면 include에 includes/secret.inc가 있다는 힌트를 얻을 수 있다.
/표시를 보아서 url경로로 추측하고 문제 페이지에서 url에 includes/secret.inc를 입력해주었더니 secret변수에 담긴 문자열은 FOEIUWGHFEEUHOFUOIU임을 의미하고 있다.
FOEIUWGHFEEUHOFUOIU
문제의 input에 위에 얻은 값을 제출하면,
password를 얻을 수 있다.
7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
Home일 경우에 this is the front page
About일 경우에 this is the about page
<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 →>
http://natas7.natas.labs.overthewire.org/index.php?page=about/etc/natas_webpass/natas8
http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8
DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe
level 7→ level8
prime:1 lport부분 연결해결하기
level7-level8 문제풀이
'4-8. 2021-1 심화 스터디 > vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이' 카테고리의 다른 글
[2021.05.15] 7주차 : vulnhub 모의해킹 실습 - Prime:1 (0) | 2021.05.15 |
---|---|
[2021.05.08] 6주차 : vulnhub 모의해킹 실습 - DC 1 (2) (0) | 2021.05.08 |
[2021.05.01] 5주차 : vulnhub 모의해킹 실습 - DC 1 (0) | 2021.05.01 |
[2021.03.27] 3주차 : vulnhub 모의해킹 실습 - chanakya (0) | 2021.03.27 |
[2021.03.20] 2주차 : vulnhub 모의해킹 실습 - kioptrix2014 (0) | 2021.03.20 |