분류 전체보기(603)
-
Bandit - level11 → level12
level11 → level12 ssh bandit11@bandit.labs.overthewire.org -p 2220 pw : IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR cat data.txt ROT13으로 복구 FLAG : 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu
2021.05.01 -
rootme - Encoding - UU
처음 페이지를 방문하면 위와 같이 나옵니다. 링크를 접속하면 위 처럼 나오는데, 이를 구글링을 통해 decode 사이트를 확인하고 > decode.urih.com/data/ Decode online · Base64, uudecode, quoted-printable and more Decode - decode any given text or uploaded file using most common ASCII to binary decoding algorithms. Encode - encode any given text or uploaded file using most common binary to ASCII encoding algorithms. Your IP? IP: 210.220.86.255 more Lo..
2021.05.01 -
rootme - ELF x86 - Basic
이 문제도 쉽게 풀었습니다. 파일 다운받고, ida로 확인해보면 위이 같이 나오고, 어셈 확인하면 password 확인이 가능합니다. 커맨드에도 똑같이 입력해서 확인해보면 password확인이 가능합니다 :)
2021.04.30 -
rootme - PE x86 - 0 protection
처음에 웹사이트에 접속하면 위와 같이 나오는데 이것도 무난한 PE파일의 리버싱 같습니다. 다운받아서 ida로 까보면 메인 함수를 발견할 수 있고, python으로 string형태로 바꿔주면 solve가 가능합니다 :)
2021.04.28 -
rootme - ELF x86 - 0 protection
처음에 접속하면 위와 같이 나오는데 그냥 무난하게 ez한 문제 같았다. 처음 파일을 다운받고 32비트인 것을 확인하고 ida로 실행 시켜보니 password를 주고 이를 입력하면 되는 문제였다. 그대로 실행시켜주고 123456789를 입력하고 password를 출력해주었다. 물론 굳이 실행시키지 않아도 알수 있지만^^
2021.04.26 -
rootme - PHP - register globals
backup파일이 존재할 것이라고 말한다. 센스있게 index.php.bak파일을 url에 검색해서 가져온다.
2021.04.25