전체 글421 DOM Element가 기본적으로 제공하는 메서드 DOM Element가 기본적으로 제공하는 유용한 메서드위치/계산 계열getBoundingClientRect()getClientRects()window.getComputedStyle()DOM 탐색/매칭matches()closest()querySelector()querySelectorAll()조작/삽입insertAdjacentHTML()classList.add/remove/toggle/containssetAttribute/getAttributeremove()UX 제어scrollIntoView()focus()animate() 1. getBoundingClientRect()요소의 위치·크기를 뷰포트 기준으로 정확하게 반환.스크롤된 화면에서도 정확한 위치가 필요할 때 필수.2. element.getClientR.. 2025. 12. 11. Natas 10 11 12 13 (파일 업로드 / 명령 실행 / injection) Natas 10–13: 파일 업로드 / 명령 실행 / injection다루는 내용:잘못된 필터링command injection파일 업로드서버에서 실행되는 기능기술 요소:wildcard 우회globbingMIME 조작PHP include 우회.php extension trickNatas10; | & 연산자와 매칭되면 안된다는 걸 알 수 있다.그렇다면 grep -i 이후의 명령어를 작성해서 비밀번호를 탈취해야한다는 것을 알 수 있다.-r '[a-z]' /etc/natas_webpass또는 -r '[0-9]' /etc/natas_webpass숫자나 문자가 포함된 것을 검색할 수 있다. grep -i -r '[0-9]' /etc/natas_webpass dictionary.txt 이런 식으로 검색을 할 수 있다.. 2025. 12. 3. Natas 5 6 7 8 9 (서버 요청/쿠키/필터 우회) Natas 5–9: 서버 요청/쿠키/필터 우회다루는 내용:쿠키 기반 인증조건 검사 우회정규식 필터 우회LFI 초기 단계기술 요소:Cookie: header 수정request parameter tamperingnaive blacklist bypassNatas5Application > Cookies > loggedIn을 value를 1로 변경Natas6소스코드를 보면 일치 여부를 판단하는 파일 주소를 알 수 있다. 일치하는 값을 넣으면 다음 비밀번호가 나온다.http://natas6.natas.labs.overthewire.org/includes/secret.inc로 들어가면 아래와 같이 Input된 값과 그 비교 값이 무엇인지 확인 할 수 있다.Natas7힌트로 webuser natas8의 비밀번호는 /e.. 2025. 12. 3. Natas 0 1 2 3 4 (기초적인 웹 구조) Natas 0–4: 기초적인 웹 구조다루는 내용:HTML 소스 보기기본 인증심플한 서버 사이드 체크클라이언트 사이드 구조 분석기술 요소:HTML 주석basic auth간단한 JS 검사요청 헤더Natas0 Natas1F12를 눌러 개발자 모드를 열거나 cmd + shift + C로 사이트 내부 객체를 클릭하면 아래와 같은 화면이 나온다. 각각 Natas1 ,2 password를 얻을 수 있다.Natas2개발자 모드를 열어보면 다음과 같은 화면이 나온다.사진 파일이 정적 폴더에 담겨있다는 걸 확인했다면, http://natas2.natas.labs.overthewire.org/files/로 가보면 된다.Natas3robots.txt는 웹 크롤러가 읽는 파일이다. 웹 크롤러에게 지침을 주는 파일이기 때문이다.. 2025. 12. 3. Bandit Level 32 → Level 33, Bandit Level 33 → Level 34 문제After all this git stuff, it’s time for another escape. Good luck!## 내가 사용한 명령어ssh bandit32@bandit.labs.overthewire.org -p 2220$0bashcat /etc/bandit_pass/bandit33## 왜 이 명령어를 골랐는가>> $0처음 들어가면 대문자 변환 쉘이 실행되어 소문자를 명령어를 실행할 수 없다.$0을 입력하면 shell 확장이 되어 실행 중인 프로그램(uppershell)를 자기 스스로 다시 실행.과정에서 “대문자 강제 변환” 로직이 제대로 적용되지 않는 구간이 생김$ bashbash 실행Bandit Level 33 → Level 34 (없음)At this moment, level 34 does.. 2025. 12. 2. Bandit Level 30 → Level 31 (git tag), Bandit Level 31 → Level 32 Bandit Level 30 → Level 31문제There is a git repository at ssh://bandit30-git@bandit.labs.overthewire.org/home/bandit30-git/repo via the port 2220. The password for the user bandit30-git is the same as for the user bandit30.Clone the repository and find the password for the next level.## 내가 사용한 명령어git clone ssh://bandit30-git@bandit.labs.overthewire.org:2220/home/bandit30-git/repocd repocat README.. 2025. 12. 2. Bandit Level 29 → Level 30 (git branch, checkout) 문제There is a git repository at ssh://bandit29-git@bandit.labs.overthewire.org/home/bandit29-git/repo via the port 2220. The password for the user bandit29-git is the same as for the user bandit29.Clone the repository and find the password for the next level.## 내가 사용한 명령어로컬에서git clone ssh://bandit29-git@bandit.labs.overthewire.org:2220/home/bandit29-git/repopassword 입력git showgit branch -agit che.. 2025. 12. 2. Bandit Level 28 → Level 29 (git show, git log) 문제There is a git repository at ssh://bandit28-git@bandit.labs.overthewire.org/home/bandit28-git/repo via the port 2220. The password for the user bandit28-git is the same as for the user bandit28.Clone the repository and find the password for the next level.## 내가 사용한 명령어git clone ssh://bandit28-git@bandit.labs.overthewire.org:2220/home/bandit28-git/repocd repocat README.mdgit loggit show 1. 특정 파.. 2025. 12. 2. Bandit Level 26 → Level 27, Bandit Level 27 → Level 28 Bandit Level 26 → Level 27숼 얻기 참고. Bandit Level 25 → Level 26 (more)문제Logging in to bandit26 from bandit25 should be fairly easy… The shell for user bandit26 is not /bin/bash, but something else. Find out what it is, how it works and how to break out of it.NOTE: if you’re a Windows user and typically use Powershellcuriousweek.tistory.comssh bandit26@bandit.labs.overthewire.org -p 2220v::set shel.. 2025. 12. 2. Bandit Level 25 → Level 26 (more) 문제Logging in to bandit26 from bandit25 should be fairly easy… The shell for user bandit26 is not /bin/bash, but something else. Find out what it is, how it works and how to break out of it.NOTE: if you’re a Windows user and typically use Powershell to ssh into bandit: Powershell is known to cause issues with the intended solution to this level. You should use command prompt instead.## 문제 요구사항ban.. 2025. 12. 2. Bandit Level 24 → Level 25 (brute force) 문제A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit24 and a secret numeric 4-digit pincode. There is no way to retrieve the pincode except by going through all of the 10000 combinations, called brute-forcing.You do not need to create new connections each time## 문제 요구사항데몬(서버)이 포트 30002에서 기다리고 있음.서버에게 제공해야 하는 입력: PIN(0000~9999) 중 어떤 .. 2025. 12. 2. Bandit Level 23 → Level 24 (스크립트 작성) 문제A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/ for the configuration and see what command is being executed.NOTE: This level requires you to create your own first shellscript. This is a very big step and you should be proud of yourself when you beat this level!NOTE 2: Keep in mind that your shell script is removed once exec.. 2025. 12. 2. 이전 1 2 3 4 ··· 36 다음