목록전체 글 (421)
외로운 Nova의 작업실

오늘은 brainfuck 머신을 풀어보겠습니다. - 환경 공격자 : 10.10.14.6 타겟 : 10.10.10.17 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 -oA nmap 10.10.10.17 웹서버가 있습니다. 한번 접속해보겠습니다. nginx입니다. nginx는 가상화 호스트를 만드는데 쉬운 앱입니다. 가상화 호스트를 탐색하려면 domain name이 필요합니다. 보통 nmap이 스캔해줍니다. 다시 봐봅시다. www.brainfuck.htb 와 sup3rs3cr3t.brainfuck.htb가 있습니다. 이걸 /etc/hosts 파일에 넣어줍니다. 저 링크로 다시 접속해봅시다. www호스트가 wordpress로 만들었다고 말해..
- wpscan wpscan은 wordexpress 웹페이지의 취약점을 찾아주는 툴입니다. 기본사용법은 아래와 같습니다. wpscan --url {url} - option --disable-tls-checks : tls를 사용하지않습니다. --enumnerate u : 사용하는 user들을 스캔합니다.
- source code // gcc -o oneshot1 oneshot1.c -fno-stack-protector -fPIC -pie #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(60); } int main(int argc, char *argv[]) { char msg[16]; size_t check = 0; initialize(); printf("stdout: %p\n..