December 27, 2016

Nebula level08 solution


ENGLISH> no comment

한글>
아무나 읽을 수 있는 파일이 또 문제를 발생 시켰다. 무슨 일이 일어났는지 확인하여 관련 정보를 획득한 뒤 flag08 계정에 로그인 하라.

이번 레벨을 수행하기 위해 level08 계정(pw:level08)에 로그인 후 /home/flag08 경로의 파일들을 활용하라.




ENGLISH>
There is a capture.pcap file in the path(/home/flag08).

It is likely to be moved to windows OS and analyzed with the wireshark.


□ Goal : Excute the getflag command with flag08 account and check the message "You have successfully executed getflag on a target account"

□ Vulnerability : It is assumed that there is data related to flag08 login in the capture.pcap file.

As the image above, first, transfer the file to the Windows OS using the pscp program. The pscp file is a file transfer program in the putty package. It is based on ssh.


한글>
해당 경로(/home/flag08)에 capture.pcap 파일이 있다.

이것을 윈도우 OS로 옮긴 뒤 Wireshark로 분석하면 될 것 같다.


□ 목표 : flag08 계정으로 getflag 명령을 실행하여 "You have successfully executed getflag on a target account" 메시지를 확인하는 것

□ 취약점 : capture.pcap 파일 내 flag08 로그인에 필요한 데이터가 있을 것으로 추정됨


위 그림과 같이, 먼저, pscp 프로그램으로 윈도우 OS로 해당 파일을 전송한다. pscp 파일은 putty 패키지 내 파일 전송 프로그램이다. ssh를 기반으로 한다.




ENGLISH>
Open the file with Wireshark and select Analysis menu(Analyze→Follow→TCP Stream). Then it is analyzed like the image above.

If you select "Show data as" as "Hex Dump", you can see 7F Hex data, which means backspace in ASCII table.

The verified information is "backdoor←←00Rm8←ate", which means that it is backd00Rmate.


한글>
Wireshark로 해당 파일을 연 뒤, 분석 메뉴를 선택하면(Analyze→Follow→TCP Stream) 위 이미지와 같이 분석된다.

이 때 "Show data as"를 "Hex Dump"로 선택하면 7F라는 Hex 데이터를 확인할 수 있는데, 이는 ASCII 테이블에서 백스페이스를 의미한다.

확인된 정보는 "backdoor←←←00Rm8←ate"이고 이는 결국 backd00Rmate임을 알 수 있다.




ENGLISH>
You can actually login to the flag08 account. Clear the level with getflag command.


한글>
flag08 계정에 실제로 로그인이 가능하다. getflag 명령으로 레벨 클리어