NC3 Level 20 → Level 21 login PW: VxCazJaVykI6W36BkBU0mJTCM8rR95XT 문제설명: home dir에 setuid 바이너리가 있다. 이것은 지정한 포트(localhost에서)를 연결해서 한 줄의 텍스트를 읽어 온다. 텍스트가 이전 레벨의 비밀번호 (bandit20)이면 다음 레벨 (bandit21)의 비밀번호를 전송한다. 터미널을 하나 더 열어 포트를 열어 두 터미널을 연결한 후 현재 PW를 입력하면 될 것 같습니다. 현재 경로의 파일을 확인하니 suconnect 라는 바이너리 파일을 확인할 수 있습니다. # nc -nlvp 8888 nc 명령어로 새로운 터미널에 8888번 포트를 열어겠습니다. Listening on 0.0.0.0 8888이라고 하며 port가 열린 것을 알 수 있습니다. 포트를 열.. 2024. 1. 10. Level 16 -> Level 17 login PW: JQttfApK4SeyHwDlI9SXGR50qclOAil1 문제설명: 다음 단계의 PW는 localhost 31000~32000 범위 SSL 통신으로 연결된 하나의 포트에서 얻을 수 있다. 두 가지 방법으로 portscan을 진행해보겠습니다. 1. nc 명령어 아래는 portscan에 자주 사용되는 옵션입니다. nc -nv -w 1 -z [ address ] [ port ] -nv: 상세 결과 출력 -w 1: 연결 종료 옵션 -z: 아무 데이터도 보내지 않음 *nc: netcat *nv: network verbose # nc -nv -w 1 -z localhost 31000-32000 2>&1 | grep succeeded 2. nmap # namp -p 31000-32000 local.. 2024. 1. 4. Level 14 -> Level 15 login PW: fGrHPx402xGC7U7rXKDaxiWFTOiF0ENq 문제설명: 다음 단계의 PW는 localhost에서 30000번 port를 연결해 현재 login PW를 전송하면 얻을 수 있다. nc 명령어를 이용하면 호스트와 포트 간의 TCP 또는 UDP 연결을 생성할 수 있으며 데이터 전송, 포트 스캐닝 등을 할 수 있습니다. 형식은 다음과 같습니다. # nc [ 옵션 ] [ 호스트 ] [ 포트 ] # nc localhost 30000 해당 명령어를 실행하고 아무 문자열을 입력하였더니 Wrong!이 출력되었습니다. 현재 login PW를 입력하면 다음 단계의 PW를 확인할 수 있습니다. 2024. 1. 4. 이전 1 다음