m0nd2y(321)
-
rootme - ELF x86 - Basic
이 문제도 쉽게 풀었습니다. 파일 다운받고, ida로 확인해보면 위이 같이 나오고, 어셈 확인하면 password 확인이 가능합니다. 커맨드에도 똑같이 입력해서 확인해보면 password확인이 가능합니다 :)
2021.04.30 -
rootme - PE x86 - 0 protection
처음에 웹사이트에 접속하면 위와 같이 나오는데 이것도 무난한 PE파일의 리버싱 같습니다. 다운받아서 ida로 까보면 메인 함수를 발견할 수 있고, python으로 string형태로 바꿔주면 solve가 가능합니다 :)
2021.04.28 -
rootme - ELF x86 - 0 protection
처음에 접속하면 위와 같이 나오는데 그냥 무난하게 ez한 문제 같았다. 처음 파일을 다운받고 32비트인 것을 확인하고 ida로 실행 시켜보니 password를 주고 이를 입력하면 되는 문제였다. 그대로 실행시켜주고 123456789를 입력하고 password를 출력해주었다. 물론 굳이 실행시키지 않아도 알수 있지만^^
2021.04.26 -
rootme - PHP - register globals
backup파일이 존재할 것이라고 말한다. 센스있게 index.php.bak파일을 url에 검색해서 가져온다.
2021.04.25 -
rootme - PHP - assert()
php의 assert() 함수를 통해서 푸는거같은데, 저는 그냥 command injection 과 같이 비슷한 느낌으로 풀이를 진행했습니다. ' 를 삽입해보면 Parse error: syntax error, unexpected T_CONSTANT_ENCAPSED_STRING in /challenge/web-serveur/ch47/index.php(8) : assert code on line 1 Catchable fatal error: assert(): Failure evaluating code: s..
2021.04.23 -
webhacking.kr - old09
처음 접속하면 위와 같이 나온다. 1은 애플 2는 바나나 3은 무언가 힌트를 준다. 3을 활용해서 sqli를 시도하면 될 듯하다. 소스코드를 확인하고 결과를 확인할 수 없는 bsqli 같은데, 필터링들이 다수 존재한다. > webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0) [ Challenge 9 webhacking.kr ](https://webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0)) 위와 같은 구문으로 11자리라는 것을 구할 수 있고, 똑같이 id의 각 자리를 찾아주면 된다. 페이로드는 아래와 같다. import requests result = "" string = "abcde..
2021.04.20