pwnable.co.kr(287)
-
21. LOS - IRON_GOLEN
처음 접한 error based sqlinjection 이였습니다. if문에서 조건문에 거짓이 나오면 error을 출력하게해서 풀리는 구조의 문제입니다. 처음 쿼리가 이렇게 구성되어있고, sleep과, benchmark 가 벤이 되어있으므로 timebased가 아니라고 생각하였고, '를 잘못입력했는데 에러가 출력되어서 error based인것을 확인했습니다. import requests import string cookies = {'PHPSESSID': '41dujejs6ln5lnj8ni9p7ik5bb'} #https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php?pw=12%27%20or%20substr(pw,1,1)%20=%20%22..
2021.02.02 -
19. LOS - XAVIS
https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php?pw=12%27%20or%20id%20=%20%27admin%27%20and%20length(pw)%20=%2012--%20%20-\ 입력하게 되면 12라는 길이를 알 수 있습니다. 평소에는8이였는데 12? 라고 하니까 뭔가 조금 이상한데 일단 쿼리는 맞으니까 계속 이어나갔습니다. 기존과 동일하게 substr함수를 활용해서 문자열을 맞추어나갔는데 쿼리를 URL = "https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php?pw=12%27%20or id = 'admin' and substr(pw,"+str(i)+..
2021.01.31 -
rootme - HTTP - Headers
문제 사이트를 접속하면 아래와 같이 http response 를 확인하는것을 권장한다. responce 를 확인하면 > Header-RootMe-Admin: none 와 같은 부분이 보인다. 이 부분을 request에 Header-RootMe-Admin: yes로 변환해서 넣으면 해결됩니다.
2021.01.28 -
rctf - rnote
문제를 확인해보면 전형적인 힙문제같다, 1.생성 2.삭제 3.출력 기능이 있다. ida로 메인 코드를 확인해보면 add 에서 for ( i = 0; i malloc_hook 3. malloc hook ovewrite payload 는 아래와 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 from pwn import * r = process("./RNote") e = ELF("./RNote") context.log_leve..
2021.01.27 -
webhacking.kr - old54
접속하면 해당 화면을 볼 수 있습니다. ?부분에서 계속 바귀면서 flag를 출력해주는데 하나하나 확인해서 찾을 수 도 있지만 너무 불편합니다.
2021.01.25 -
webhacking.kr - old47
처음 실행하면 위와 같이 그냥 메일박스 같은거 하나가 나옵니다. 실행시켜보면 무슨 메일을 보내는거 같습니다. 여기서 파라미터중에 Cc 라는 파라미터가 있는데, 이는 참조를 뜻합니다. 따라서 Cc: [내 메일주소] 를 입력해주면 메일로 flag를 획득할 수 있습니다. 여러줄을 입력해야해서 위와 같이 변경해주고, 이렇게 입력해주면 flag획득이 가능합니다 :)
2021.01.22