hacking(287)
-
HACKCTF - /
"/" 이라고 하니까 아마 파일 디렉터리 관련해서 flag를 읽을 수 있을 것으로 보인다. 접속해서 보면 위와 같은 화면이다. 보통 robots.txt에 플래그가 들어있는데 들어가보니 /robot_flag/ 로 들어가라 해서 들어가보면 위와 같이 확인 가능하다.
2020.07.07 -
HACKCTF - Basic_BOF #2
가장 먼저 해야할 일은 역시 실행시켜보는 것 이상한 문구가 나와서 당황했습니다. 따라서 이 프로그램은 뭔가 넣으면 뭔가가 나오는 프로그램 인것을 알 수 있죠 더 이상은 모르니 IDA로 까보면 1. [7번줄] s에 0x85사이즈의 값을 받아넣는다 2. [6번줄] s값을 출력하는 함수의 주소를 v5에 넣는다 3. [8번줄] s값을 출력하는 함수 주소 실행 그럼 이제 어떻게 풀어야할지 생각을 해야하는데 그 전에 보호기법 확인해서 풀이방향을 좁혀보자. nx가 가능하니까 단순 bof로 쉘코드를 넣는건 불가능(짜피 버퍼 크기 딸려서힘듬) 그럼 ROP쪽이나 BOF에서 리턴주소 바꿔서 하는 가능성이 커보여서 함수들 찾아보는 중 에 초반에 나온 "하아하아하아하아"그 멘트를 찾고자 STRING을 봤는데 /bin/dash를..
2020.07.07 -
Webhacking.kr 17번
이번문제는 약간 삽질했습니다.코드를 자세히보니 인풋에 넣으면 안되고 Auth에 바로 넣으면 되더라고요 ㅎㅎ 먼저 코드는 이렇습니다. 저값을 계산해주는데 한가지 이상한점이 있었습니다. 파이썬의 값은 다음과 같고 console의 값음 다음과 같습니다. 연산 순서의 차이 같은데 ㅎㅎ 신기하네요 ㅎㅎ 이 값들의 /10 값을 넣어줍니다. (crackup)_
2018.11.06 -
Webhacking 26번
문제는 아래와 같습니다. 처음에 admin과 같은지 검사를 한 후 그 뒤 urlencording 한 값을 대입함으로 결론적으론 urlencording을 2번 한 후 넣으면 됩니다. payload : http://webhacking.kr/challenge/web/web-11/?no=%2561%2564%256d%2569%256e
2018.11.06 -
pwnable.kr - passcode
passcode문제는 점수가높아 뒤에 낮은것들을 먼저 풀고한 문제다
2018.08.25 -
pwnable.kr blukat
후 이문제 삽질 엄청했죠..저게 저게;;하 ㅎㅎ 사진하나면 끝날듯합니다 cat password해서 저저.....cat : password: permission ddenied 저게 암호입니다어떻게 알았냐고요?? 1. 권한을 보니 내권한으로 되어있어서 읽는데 문제가없다 2. vi로 해도 똑같이 cat이 막혀있었다.. ㅎㅎ 앞으로 조금더 눈을 크게 뜨고 살려구요...
2018.08.19