[root-me.org] 시스템 취약점 및 다양한 취약점에 대한 연습할 수 있는 사이트

[Root-ME.Org] Web/System Test Site

2022년 NHN Cloud 무료 교육일정 : https://doc.skill.or.kr/2022-NHN-Cloud-Education

1. Root-ME.Org 는무엇인가?

Root-Me 사이트(바로가기)는 다양한 취약점이나 조그마한 단서를 주어 취약한 부분을 찾는 Site 입니다.

11가지 종류와 세부의 다양한 연습문제를 제공 하여 풀어 나갈 수 있게 하고 있습니다.

2. 사용 방법

2.1 가입 절차

가입절차는 이메일 인증후에 로그인 하여 접속 하시면 됩니다.

* Root-Me.org 페이지 입니다. 가입절차는 간단합니다.

그림. 가입

* 인증메일을 받은 후에 사이트에 로그인을 하면 아래와 같은 화면을 보여 줍니다.

그림. 가입 후 로그인

2.2 연습 방법

* Challenges 의 카테고리 안에 다양한 연습을 할 수 있는 페이지가 나옵니다. [Challenges > Networks 로 접근 합니다.]

간단한 문제인 [ETHERNET - frame] 를 문제를 풀어 보겠습니다.

내용을 보면은 Frame analysis 이며 Statement 의 문제에서 Password 구문을 찾는 것입니다.

그림. 연습 문제

2.3 연습 문제 해결 방법

* 이 문제를 해결 하기 위해 16진수를 문자열로 바꾸는 작업이 필요 합니다.

구글에서 16진수 문자열변환을 찾아 보면시거나 pcap을 이용하여 확인 하시면 됩니다.

웹에서 바로 변환해 주는 사이트(바로가기)를 찾았습니다.

그림. 16 진수 문자열 변경

* Authorization 의 값을 확인 할 수 있습니다. Base 다음에 나오는 문자열이 password 구문이며 이 문자열은 base64 로 인코딩 되어 있습니다. 해당 문자열을 디코딩 해 보면 아래와 같은 결과 값이 나옵니다. base64 디코더 사이트(바로가기)

그림. Base64 디코딩

3. 문제 확인 제출

3.1 제출 방법

* 디코딩 된 정보를 root-me.org 사이트에 아래와 같이 입력 합니다.

그림. Validation 제출

3.2 틀린 답을 제출 하였을때

* Validation 의 값을 틀리게 입력 하였을때 아래와 같이 발생 됩니다.

그림. 틀린 답을 제출 한 화면

3.3 정답 제출

* 정상적 답을 입력 하였을때 아래와 같이 보여줍니다. 10Point 를 주네요.

그림. 정답 제출 화면

4. Callenges 화면

* Challenges > Network 로 들어가 보시면 [ETHERNET - frame] 이 해결이 되었네요.

그림. 해결된 문제

5. 참고 Site

Root Me Site : https://www.root-me.org

16진수를 문자열로 변경 Site : https://www.percederberg.net/tools/text_converter.html

Base64 디코딩 Site : http://www.convertstring.com/EncodeDecode/Base64Decode

2022년 NHN Cloud 무료 교육일정 : https://doc.skill.or.kr/2022-NHN-Cloud-Education

Last updated

Was this helpful?