반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 악성코드
- Command Injection
- cve-2024-2242
- MALWARE
- broken access control
- rce
- wordpress
- cve-2024-10924
- cve-2024-4439
- cve-2024-27956
- XSS
- really simple security plugin
- cve-2024-5084
- SQL Injection
- Stored XSS
- 리버스 쉘
- plugin
- 1-day analysis
- kioptrix
- DLL Injection
- wp-automatic plugin
- LPE
- pentesting
- 악성코드 분석
- nmap
- 모의해킹
- cve-2024-27954
- authentication bypass
- Burp Suite
- wp-automatic
Archives
- Today
- Total
Psalm
Level 08 본문
반응형
모든 사용자에게 읽기 권한이 있는 파일이 있고, 그걸 분석해 flag08로 로그인하라고 한다.
pcap 파일이 하나 있다. 네트워크 패킷 캡처 파일인데, python의 HTTPserver 기능을 사용해 서버를 열어 pcap파일을 다운로드 한다.
TCP 프로토콜을 사용해 통신한 내역을 볼 수 있고, TCP stream으로 어떤 내용이 통신되는지 확인해본다.
로그인 시도했던 내용이 들어있는걸 확인할 수 있다. 처음에 backdoor00Rm8ate라고 입력했지만 틀렸다. 그래서 통신내역을 16진수로 변환해 어떤 내용을 통신했는지 정확하게 파악했다.
7f는 ASCII에서 backspace를 뜻한다. 그럼 “backd00Rmate” 문자열이 완성된다.
반응형
Comments