1. 문제 상황 2. 해결 과정 문제에서 주어진 걸 이해하고 시도해보기! # 기초 정보 획득 단계 pwd ls -alh file rcity13-binary strings rcity13-binary # 바이너리 파일 실행해보기 ./rcity13-binary # 비밀번호를 찾기 위해 문제에서 주어진대로 환경 살펴보기 env # 얻은 비밀번호로 실행해보기 ./rcity13-binary research-setuid-its-important "/bin/bash" # 권한 상승을 위해 -p 옵션 사용하기 ./rcity13-binary research-setuid-its-important "/bin/bash -p" # bash 쉘에서 플래그 찾기 pwd cd .. cd rcity14 cat rcity13-flag.txt
1. 문제 상황 2. 해결 과정 얻은 문자열이 어떤 유형인지 확인하는 습관을 기르자! # 원격서버로부터 파일 다운받기 scp -P [port_number] -r [username]@[hostname]:/home/rcity12/ /home/kali/wargame/ # 파일 확인 ls -alh # 두 파일 비교 diff -u rcity12-flag1.txt rcity12-flag2.txt # 얻은 문자열을 파일 내 저장하고 유형 확인 touch abc vi abc file abc # base64 복호화 (참고로 바로 echo "문자열" | base64 -d 로도 가능하다) base64 -d abc
1. 문제 상황 2. 해결 과정 john 에서 사용하는 워드리스트 파일은 각각 문자열이 줄넘김되어 있어야 john에서 크래킹할 수 있다. 이번 문제에서 wordlist.txt가 줄넘김되어 있지 않아서 계속 실패했었다 ㅠ.ㅠ 그리고 더욱 중요한 점!!! 현재 칼리 리눅스에 기본 설치되어 있는 john은 John the Ripper 1.9.0-jumbo-1+bleeding-aec1328d6c 버전인데, 이 버전에 버그가 있어서 정상적으로 SSH 개인키 복호화가 되지 않는다. 그래서 다른 버전의 john을 설치하고 진행해야 문제가 풀린다(버그 있는걸 몰라서 시간 많이 소요됨ㅜㅜ) 설치 방법: https://github.com/openwall/john/blob/bleeding-jumbo/doc/INSTALL-U..
1. 정의 DNS 터널링은 DNS 프로토콜을 이용하여 데이터를 전송하는 기술로, 일반적으로 DNS는 도메인 이름을 IP 주소로 변환하는 데 사용됨 또한 DNS 터널링은 데이터를 캡슐화하고 전송하는 데 사용됨 2. 목적 네트워크 보안 우회: 네트워크 보안을 우회하고 통신 가능 데이터 은닉: 데이터를 암호화하고 DNS 터널을 통해 전송함으로써 데이터를 숨길 수 있음 즉, 외부로 나가는 네트워크 트래픽 모니터링을 우회하면서 데이터를 외부로 유출하기 위해 사용 가능한 기술 3. 문법 : 데이터를 전송하기 위한 특별한 도메인 이름을 사용 : DNS 레코드 유형 (예: A, AAAA, TXT 등) : 전송하려는 데이터 4. 라이브러리 DNS 터널링을 위한 다양한 도구와 라이브러리가 있음(Iodine, Dns2tcp..