Basic missions

Level 1
단순한 문제다. 소스를 보면 주석으로 아래와 같은 문장이 있다.

Level 2
문제를 읽어보면 패스워드 파일과 비교하도록 해놓았지만 패스워드 파일 업로드를 안했다고 한다.
그래서 그냥 아무것도 입력안하고 버튼을 누르면 통과가 된다. 영어를 모르면 손발이 고생한다는......

Level 3
이번엔 패스워드 파일을 업로드 했다고 한다. 파일명이 password 겠지 하고 아래 주소로 접속해보면 패스워드가 나온다.
http://www.hackthissite.org/missions/basic/3/password

Level 4
[Send password to Sam] 버튼을 누르면 아래와 같이 값이 전송된다.

<form method=post action=/missions/basic/4/level4.php>
 <input type=hidden value=webmaster@hulla-balloo.com name=to/>
 <input type=submit value=Send password to Sam/>
</form>

저기 히든값의 메일 주소를 변경하면 패스워드가 나온다.

Level 5
이 문제가 왜 있는지는 모르겠지만 이전 Level 4 문제랑 동일하다.

Level 6
그냥 Brute Force.....

Level 7
숫자를 입력하면 cal 명령어의 인자로 입력을 해준다. 그렇다면 명령어도 같이 실행시킬 수 있지 않을까?
1;ls 라고 입력하면 파일 리스트를 출력해준다!

Level 8
이름을 입력하면 blahblah.shtml 파일을 출력해준다. shtml 파일에 대해서 알 필요가 있을거 같아 확인해보니 Server Side Include 파일이라고 한다. (http://en.wikipedia.org/wiki/Server_Side_Includes)

그렇다면 해당 페이지에 코드도 당연히 삽입이 가능할 것으로 보인다. 패스워드 파일은 /var/www/hackthissite.org/html/missions/basic/8/ 경로에 있다고 했으니 바로 하위 경로의 파일 리스트를 출력하면 확인할 수 있지 않을까?

<!--#exec cmd=ls ../-->

위 코드 삽입 후 파일 리스트를 얻을 수 있었고 패스워드가 담긴 파일을 알 수 있었다.

Level 9
역시 이전 레벨과 마찬가지의 문제이다. 패스워드 파일은 /var/www/hackthissite.org/html/missions/basic/9/ 경로에 있다고 한다. 이전 레벨 8 페이지에서 아래 코드 삽입 후 패스워드를 확인할 수 있었다.

<!--#exec cmd=ls ../../9-->

Level 10
다짜고짜 패스워드를 입력하라고 나온다. 한참 고민하다 보니 쿠키에 이런 값이 있다.
level10_authorized = no
위 쿠키값을 no 에서 yes로 변경해주면 문제가 해결된다.

Level 11
....ing

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다