일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- react
- restapi
- Forensic 절차
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- spring
- DBMS
- 인턴 지원
- JSTL
- riceteacatpanda
- 동읍면 DB
- frontend
- jsp
- 메모리 포랜식
- SessionAttribute
- 소개딩
- Django
- 네이버 인턴
- 방명록 만들기
- Database
- 인턴 후기
- mysql
- Layered Architecture
- EER
- 행정지역 DB
- webhacking 처음
- 소프트웨어 개발보안 경진대회
- 3단계 지역 DB
- 정보보호병 후기
- PyAmdecoder
- reversing.kr
- Today
- Total
목록WEB_HACKING (112)
웹찢남
드디어 Webhacking.kr이 업데이트를 했다. 새로운 문제가 업데이트 됐고 랭킹 페이지가 생겼다. 조만간 문제좀 다시 풀어서 ranking에 이름좀 올려 놔야겠다... 업데이트 기념으로 오랜만에 감 좀 찾으려고 한 문제만 풀어봤다. NOTSQL 문제를 풀어봤는데 아무래도 writeup이 아직 안풀려서 나도 풀수는 없지만 조금만! 일단 no=1,2로 귀여운 고양이 사진을 불러온다. 귀엽다코드를 보면 아래에 no를 q라는 쿼리를 통해 값을 받아와 처리한다.function getQueryVar(variable) { var query = window.location.search.substring(1); var vars = query.split('&'); for (var i = 0; i < vars.leng..
요즘은 안그러지만 한창 웹해킹에 빠져있을 때 사이트 참조를 많이 했어요. 문제를 풀때 마다 구글링을 엄청나게 하는데 아래 사이트들은 인상깊기도하고 제가 많이 사용했던 사이트들 모음이에요!! 다들 공부하시면서 이렇게 정리해두시면 좋을거에요 1. .DS_Store file disclosure exploit. github.com/lijiejie/ds_store_exp lijiejie/ds_store_exp A .DS_Store file disclosure exploit. It parses .DS_Store file and downloads files recursively. - lijiejie/ds_store_exp github.com 2. php wrapper exploit rootable.tistory.co..
내일이 bob 필기시험 (CTF) 다... 오늘 자기전까지 이 CTF나 하다가 자야겠다. 1번. Agent 95 위를 보면 user-agent를 변경해야겠다 생각이든다. Agent 95를 쓴다니까 구글에 agent 95를 쳐서 user-agent 양식을 찾아보자 Mozilla/1.22(compatible; MSIE 2.0; Windows 95) 이런 형식인거 같다. burpsuite를 이용해 수정해서 값을 보내면 flag가 나온다. 2번. Localghost 스크롤을 내릴때마다 귀신이 만들어진다. js파일을 분석하면 flag가 나올것이라 유추하고 문제를 풀었다. js파일을 보면 위와 같은데 분명이 저 0xbcec 변수에 flag가 있음이 틀림없다. console에 저 변수를 쳐보면 친절하게 flag 밑에..
언팩문제는 툴을 써서 oep를 찾는게 뚝딱이지만 easy 문제니까 직접 찾아보기로했다. 실행 압축 해제의 경우 수많은 루프 사이에서 동작을 한다. 그러면 bp를 걸다가 어딘가로 jump를 하고 루프가 슬슬 안보이고 규칙을 가진 코드가 보인다면 jump한 곳이 oep일 확률이 크다. (뇌피셜) 위와 같은 loop문이 여러개 동작한다. 루프문 아래에 bp를 걸고 f9를 통해 루프들을 넘기다 보면 위와같이 oep로 의심되는 부분이 있다. 해당 점프문으로 가면 익숙한 코드가 보인다. push ebp, move ebp,esp만 봐도 oep라는 것을 알 수 있다. CELAR!!!
이번 문제는 터미널에서 name을 입력받고 특정 알고리즘을 통해 key를 만드는 keygen 문제다. 대충 사악 보면 Input Name 후 scanf가 있다. 그 후 ecx에 10,20,30, edx에 input한 값을 집어 넣고 xor을 한다. abcdefgh를 넣었다고 가정할 때 그렇게 10 xor a, 20 xor b , 30 xor c, 10 xor d ~ 의 방식으로 xor를 열심히 한 후 아래와 같은 특정 주소에 xor한 값을 저장한다. 그 후에 input serial이 나올때 까지 f9를 통해 돌린 후 값을 입력하고 enter를 누르기 전에 위와 같은 알고리즘으로 만들어진 값에 hardware bp를 걸고 돌리면 아래와 같은 구문을 확인할 수 있는데 dl에는 내가 만든 serial이 들어가..
리버싱 안한지 1년이나 됐는데 내일 bob ctf여서 한번 해보기로 했다... 안한지도 오래됐고 리버싱 초짜라 쉬운거만 풀자는 마인드로..ㅠㅠ easy crackme는 실행하면 아래와 같은 창이 뜨는데 딱보니 답을 입력하면 correct가 나올 듯 하다. 이런 문제는 일단 아무 값이나 입력해보고 틀린 창의 string을 찾아보는 것으로 시작하자 보면 messagebox도 있구 Congratulation, Incorrect Password가 있다. 그럼 위 두 string을 비교하는 루틴을 찾아보자 XREF를 통해 쉽게 string에 해당하는 코드를 볼 수 있다 해당 코드로 진입하는 화살표를 따라가면 cmp , jmp 구문을 찾을 수 있을거라 예상된다. 아래 어딘가의 cmp에서 string을 비교해 inc..