일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 자료구조
- 포렌식
- xcz
- 문제풀이
- 보안
- CTF
- wargame.kr
- Pwnable
- nefus
- 정보보호
- webhacking.kr
- WarGame
- 선린인터넷고등학교
- DVP
- 코드게이트
- 웹해킹
- webhacking
- 포너블
- 시스템
- hacking
- 버그바운티
- 워게임
- 해킹
- 네퓨즈
- 블록체인
- kangsecu
- 정보보안
- 버그헌팅
- 프로그래밍
- C언어
- Today
- Total
목록해킹 (41)
kangsecu's B1og
[webhacking.kr] pro 46 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와같은 화면이 출력됩니다. SQL INJECTION이라고 합니다. 무작정 1을 입력해봤습니다. 그랬더니 위 사진과 같이 출력됩니다. 그럼 이제 index.phps를 확인해보도록 하겠습니다.12345678910111213141516171819202122232425262728293031323334353637383940414243Challenge 46level : Colored by Color Scriptercs이렇게 코드가 있습니다. 코드를 확인해보면 union,select,from,challenge,0x,limit,cash 이lv값에 파라미터로 들어가면 exit함수가 실행됩니다.또한 공백, /,*,%가 들어오면 st..
[webhacking.kr] pro 16 문제를 풀어보도록 하겠습니다. 100점짜리라 매우 쉬울것 같습니다. 문제에 들어가면 이렇게 출력됩니다. 별이 있는데 이쁩니다. 키보드로 막 눌러보니 별이 이동하고 추가됩니다. 코드를 확인해보도록 하겠습니다.js코드가 있습니다. 각각 할당되는 값과 값에 따라 적용되는 값이 있네요. 근데 마지막에 124는 무엇인지 모르겠습니다. 그래서 아스키코드 문자를 확인하니 124는 | 이였습니다. 그래서 다시 처음화면으로 돌아가서 |를 눌러보니 flag가 나왔습니다. auth에서 webhacking.kr을 적어주면 됩니다.webhacking.kr pro 16 Clear!
[webhacking.kr] pro 5 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 login버튼과 join버튼이 있습니다.그런데 join버튼을 눌러보니 접근을 제한했습니다. 그래서 코드를 봤더니 mem디렉터리에 좋은게 있다고 합니다. 그래서 mem디렉터리에 접속을 했습니다. 이렇게 내용들을 볼 수 있습니다. 여기서 join.php에 들어가봤더니 아무것도 없이 black out되있는 화면이 출력됬습니다. 그래서 역시 코드를 확인해보니아래 사진과 같이 더럽게 난독화가 된 javascript코드가 있었습니다.이걸 beautify를 돌렸습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849..
[Xcz.kr]에 pro 3 i don't speak english를 풀어보도록 하겠습니다.우선 문제를 들어가면 이상한 문장들이 나열되있고, key를 찾으라고 합니다.이 문장들을 보고 crypto라는 생각은 들었지만 대체 무슨 암호화인지를 몰라서 앞글자를 검색해봤고, 그 결과 '비즈네르 사이퍼' 라는 것을 알게되었습니다. 그래서 구글에서 비즈네르 사이퍼 디코딩 사이트를 찾아서 디코딩을 했습니다.요렇게 문장을 복사해서 넣어주고 디코딩을 합니다.그럼 이렇게 디코딩이 되는데, 아무리봐도 key를 찾을수가 없어서 위에 Clear text using key에 있는 문자를 대문자로 입력하니 문제가 해결되었습니다.
[wargame.kr]에 있는 php? c? 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와 같이 32bit 어플리케이션에 정수형을 아냐고 물어봅니다.Start를 누르고 문제를 확인해보면 아래와 같이 D1과 D2를 입력하는 폼이 보이고 그 밑에 소스가 보입니다. 그럼 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132 table {background-color:#000; color:#fff;} td {background-color:#444;} D1: D2: get source document.getElementById("firstf").focus(); Colored by Color Scriptercs코드를 분석해보면, D1..
2017년 작년 제 블로그의 티스토리 결산 결과를 확인하였습니다. 저는 IT기술과 보안기술을 간단하게 다루는 블로거인데 의외로 반응이 좋았던것 같습니다.그래서 작년에 가장 많은 분들이 조회하신 글을 살펴보니 제가 '선린인터넷고등학교'에 진학하기 위하여 제출 하였던 포트폴리오가 1위를 차지하였습니다.총 813분이 제 글을 읽어주셨습니다. 부족한 포트폴리오를 봐주셔서 감사합니다. 그리고 이만큼 '선린인터넷고등학교'에 관심을 가진 분들이 많다는 것을 알게 되었습니다. 다음은 나름(?) IT블로거로서 가장 많이 언급한 단어들입니다.항상 글을 시작하는 "이번"을 제일 많이 언급했고, 문제,코드,언어,해킹등이 있네요 앞으로 더 열심히 하는 블로거가 되겠습니다. 감사합니다.
이번에는 webhacking.kr에 첫번째 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 화면에 출력됩니다. 이제 index.phps를 눌러 코드를 확인해 보도록 하겠습니다.문제코드입니다. 해석을 해보면 user_lv라는 쿠키값이 생성되며 1이 자동으로 할당됩니다. 근데 user_lv의 값이 6 이상이면 다시 1로 세팅이되고, 5보다 크면 문제가해결 됩니다. 그러면 크롬의 확장 프로그램인 EditThisCookie를 이용하여 쿠키값을 변경해보도록 하겠습니다.이렇게 처음에는 1로 세팅이 되어 있습니다.값을 변경해줍니다.해결webhacking.kr pro1 Clear!
이번에는 2017 .07.29 ~ 2017.07.30 일동안 진행된 H4C ctf 에 write up을 올려보도록 하겠습니다. 우선 필자는 해당 ctf에서 최종10등을 하였으며 해킹을 시작한지 얼마 되지 않은 뉴비 입니다. 그러므로 write up에 한계가 있을 수 있으며, 사실 너무 쉬운 문제들만 풀어서 write up 이라고 하기에도 애매한점을 말씀드립니다.만약 해당 write up에 잘못된 정보나 에러사항이 있을 경우 피드백을 해주시면 감사하겠습니다. 해당 ctf는 팀전으로 진행되었으며, 각자 팀수는 4명에서 6명까지 있었으나 저희팀은 디지털미디어고등학교 해킹방어과 2명 , 선린인터넷고등학교 정보보호과 1명 이렇게 세명에서 문제를 풀었습니다. 이제 본론으로 들어가도록 하겠습니다.해당 사진은 대회종료..