1. Raspberry Pi 2 준비Raspberry Pi 2를 구한다. 2. FreeBSD 다운ftp://ftp.freebsd.org/ 서버에 접근가장 최근의 Snapshots을 다운 받으면 된다.웹 브라우저를 통해서 받아도 되고 FTP를 통해서 받아도 된다. ftp://ftp.freebsd.org/pub/FreeBSD/snapshots/arm/armv6/ISO-IMAGES/11.0/FreeBSD-11.0-CURRENT-arm-armv6-RPI2-20150625-r284814.img.xz 3. xz 압축 풀기 4. Micro-SD Card 삽입 후 Burn$ diskutil list또는 $ df -h위 명령어를 이용하여 Micro-SD Card가 삽입된 disk를 확인한다. 그리고 아래와 같이 disk..
- man 설치# yum install man # man iptables iptables란 netfilter Project에서 개발했으며 광범위한 프로토콜 상태 추적, 패킷 애플리케이션 계층검사, 속도 제한, 필터링 정책을 명시하기 위한 강력한 매커니즘 제공 - iptables 설치# iptables -V # service iptables status 만약 설치가 되어 있지 않을 경우 rpm 패키지가 있기 때문에 yum으로 설치하면 된다.chkconfig을 이용하여 부팅 시 자동 실행되도록 설정해준다. rpm 패키지 확인# rpm -qa | grep iptables iptables 설치# yum install iptables chkconfig 등록# chkconfig --level 2345 iptable..
CentOS-6.5-x86_64-minimal.iso를 설치하면 기본적으로 SSH가 설치되어 있다. 버전 확인# ssh -v ssh 설정 파일 위치/etc/ssh/ ssh 관리 명령어# service sshd help Usage: /etc/init.d/sshd {start|stop|restart|reload|force-reload|condrestart|try-restart|status} 내부에 다른 컴퓨터에서 ssh을 이용하여 접속 (포트 생략 시 22로 연결)$ ssh root@10.211.55.3 -p 22
- Hostnamehostname 변경하기# vi /etc/sysconfig/network - Login interface외부에서 접근 시 출력하는 메시지# cat /etc/issue.net 내부에서 접근 시 출력하는 메시지# cat /etc/issue 접속 후 출력하는 메시지# cat /etc/motd - 내부에서 접근 시 출력하는 메시지 수정하기ASCII로 만든 데이터를 삽입하기 위해서 SSH로 연결하여 /etc/issue 파일 수정# vi /etc/issue /etc/issue 파일 초기 상태 /etc/issue 파일 수정 상태 수정한 파일 저장 후 내부에서 접근 시 수정된 메시지를 확인할 수 있다. 사용한 파일:
HINT 로 base64와 소스 파일을 제공하고 있다. 소스 파일을 보면 user 쿠키가 없을 경우 id는 guest, pw는 123qwe로 해서 base64 인코딩을 각각 20번을 해주고 난 다음 숫자 값을 특수문자 값으로 변경하여 쿠키에 적용하는 것을 볼 수 있고 이 쿠키를 반대로 디코딩을 해서 화면에 id와 pw를 출력해주는 것을 알 수 있다.그리고 디코딩한 아이디와 패스워드 문자가 admin일 경우 문제를 해결할 수 있다. 적용된 쿠키 값user : Vm0wd%40QyUXlVWGxWV0d%5EV%21YwZDRWMVl%24WkRSV0%21WbDNXa%21JTVjAxV%40JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll%26U%40tWVWJHaG9UVlZ%24VlZadGNF..
Login, Join 버튼이 있는 페이지를 볼 수 있고 Join 버튼을 누르면 아래와 같이 접근 거부 당한다. 메인 페이지 소스를 보면 스크립트로 Join 버튼을 누르면 다른 페이지로 이동하는 것이 아니라 단순히 Access_Denied 창을 띄운다는 것을 알 수 있다. 다른 정보를 얻기 위해서 로그인 페이지로 가면 아래와 같은 페이지를 볼 수 있다. 다른 페이지에 대한 정보를 얻기 위해서 디렉터리 리스팅을 해보면 아래와 같이 /hint 라는 정보와 함께 join.php가 있다는 것을 알 수 있다. 직접 join.php로 이동을 해보면 아래와 같은 페이지를 볼 수가 있다. 소스를 보면 아래와 같은 코드를 확인할 수 있다. 난독화되어 있는 코드를 아래와 같이 풀 수도 있다. Challenge 5l='a';..
YzQwMzNiZmY5NGI1NjdhMTkwZTMzZmFhNTUxZjQxMWNhZWY0NDRmMg==문자열을 보면 알파벳(대소문자)와 숫자로 구성이 되어있고 마지막에 ==가 붙은 것으로 보면 Base64로 Encode 된 것을 추측할 수 있고 Base64 Decode를 해보면 아래와 같은 문자열을 얻을 수 있다. c4033bff94b567a190e33faa551f411caef444f2Base64로 Decode를 하면 위와 같은 문자열을 얻을 수 있고 문자 수를 세어보면 40자리인 것을 통해 sha1으로 Hash 된 것을 추측을 할 수 있다.https://md5hashing.net/사이트에서 sha1으로 Decode 해보면 아래와 같은 문자열을 얻을 수 있다. a94a8fe5ccb19ba61c4c0873d..
사이트에 접근하면 로직 퍼즐을 볼 수 있고 마우스를 클릭하여 로직을 푼 다음에 gogo 버튼을 누른다. http://webhacking.kr/challenge/web/web-03/index.php?_1=1&_2=0&_3=1&_4=0&_5=1&_6=0&_7=0&_8=0&_9=0&_10=0&_11=0&_12=1&_13=1&_14=1&_15=0&_16=0&_17=1&_18=0&_19=1&_20=0&_21=1&_22=1&_23=1&_24=1&_25=1&_answer=1010100000011100101011111위와 같이 로직에서 칠해진 부분은 1, 그렇지 않은 부분은 0으로 해서 값이 올바르게 넘어오면 이름을 기록할 수 있다. do9dark와 user를 입력을 하면 위 그림과 같이 기록이 남는 것을 볼 수 있다..
웹사이트를 둘러보면 BOARD > FreeB0aRd에 게시글이 하나 있는 것을 볼 수 있다. 게시글을 눌러보면 아래 그림과 같이 비밀글로 되어 있어서 볼 수가 없다. 다른 정보를 얻기 위해서 소스를 살펴보면 admin 페이지로 이동하는 링크를 볼 수가 있다. admin 페이지에서도 특별한 정보를 얻을 수 없었으나 메인 페이지 소스를 하단에 보면 시간 정보가 주석으로 있는 것을 볼 수 있다.쿠키를 살펴보면 시간 정보를 쿠키를 통해서 전달이 되는 것을 볼 수 있다. time 값을 1로 변경해서 소스를 보면 아래 그림과 같다. time 값을 1로 변경하였을 때 시간 정보 값을 보면 이다.time 값을 1씩 증가시키면 시간 정보 중 초도 1씩 증가가 된다. (-1은 08:59:59, 0은 미표시, 00은 09:..
- Static IP # vi /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0HWADDR=10:78:D2:46:20:C6IPADDR=203.246.10.13NETMASK=255.255.255.0GATEWAY=203.246.10.1DNS1=168.126.63.1DNS2=8.8.8.8TYPE=EthernetUUID=1a534e24-c430-44a3-b936-cdd9fde1b9acONBOOT=yesNM_CONTROLLED=noBOOTPROTO=none # service network restart - Dynamic IP# vi /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0HWADDR=10:78:D2:46:20:C6T..