포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

m0nd2y Bandit DreamHack cryptohack.org pwnable.co.kr Linux 해킹 hacking 정보보호 보안 HackCTF 정올 정보올림피아드 pwnable rootme Crypto webhacking m0nday 자가진단 webhacking.kr

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

hacking(287)

  • DreamHack - sint

    보호되어 있는 글입니다.

    2020.12.09
  • DreamHack - simple_sqli

    보호되어 있는 글입니다.

    2020.12.07
  • DreamHack - basic_exploitation_002

    보호되어 있는 글입니다.

    2020.12.05
  • 13. LOS - bugbear

    LOS 이어서 올클 도전해보겠다. 들어가면 해당 화면이 나온다. pw 에서 ' 필터링 당하니까 [https://los.rubiya.kr/chall/bugbear\_19ebf8c8106a5323825b5dfa1b07ac1f.php?pw=1234&7no=2134] 형식으로 ' 사용안하고 pw넘어갈 수 있다. 그 다음이 문제인데 "no" 인자에서 우회 가능목록은 "'" --> no 에서 '(쿼터) 사용 안함 substr, ascii --> mid(pw, n, 1) =, like --> id in ("admin") or,and --> ||, &&(%26%26) 공백 --> %0a,%0b,%0c,%0d 으로 우회하면 다 우회 가능하다. https://los.rubiya.kr/chall/bugbear_19ebf8c..

    2020.11.30
  • DreamHack - rev-basic-4

    보호되어 있는 글입니다.

    2020.11.29
  • DreamHack - rev-basic-3

    보호되어 있는 글입니다.

    2020.10.20
1 ··· 29 30 31 32 33 34 35 ··· 48
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바