분류 전체보기

접속하면 이상한 페이지가 나온다. 그래서 일단 하나하나 실행해봤다. 별 다른건 없던 중 delete를 누르면은 file deleted 하면서 삭제가 된다. 이 경우 만약 system 함수를 써서 rm filename을 하는거라면 뒤에 ls-al을 붙여 파일 전체를 볼 수도 있다. 그럼 버프스위트로 파일 이름 뒤에 ;ls-al을 붙이고 파일을 삭제하면은 플래그 획득이 가능하다
This MP3 Player is limited to 1 minutes. You have to play more than one minute. There are exist several 1-minute-check-routine. After bypassing every check routine, you will see the perfect flag. Readme.txt를 읽어보면은 음악이 1분간 재생되는데 그 이상 재생되게 하라는 뜻 같다. 먼저 파일에 음악을 넣고 실행보면은 이렇게 알림창이 뜬다. 그다음 디버거를 통해 파일을 열어봤는데 Open을 눌렀을때 거의 무한 루프에 빠지게 돼서 파일 주소를 입력칸에 넣어야 한다. 그리고 저 1분 미리듣기만 가능합니다 부분을 찾아야 하는데 string으로 찾아봤을 ..
ReversingKr UnpackMe Find the OEP ex) 00401000 OEP를 찾는 문제이다. OEP란 Original Entry Point로, 패킹된 파일의 실제 프로그램 시작 부분을 의미한다. 디버깅 해보다가 어느 순간 code 영역으로 점프하는 지점이나 파일이 시작되는 부분이 있을 것이다. 그부분을 찾으면 된다. 먼저, ollydbg로 디버깅해보겠다. 디버깅 해보다보면 알겠지만 파일을 더럽게 꼬아놨다. 계속해서 반복문에 걸리는데 반복문 탈출 지점에 ep를 걸어놔서 계속해서 탈출해줬다. 탈출하다보면은 이상한 주소로 가는 명령문이 있는데 이 주소로 가보면은 자세히 보기 위해 Ctrl+A( 코드를 다시 분석) 를 눌러주겠다. 여기가 본 code 같아보인다. 그러므로 OEP 지점은 00401..
view-sourcetable 명을 알아내면 된다.원래라면 union select를 사용해 informaiton_schema에서 알아냈겠지만 select가 우회되어 있으므로 다른 방법을 써야 한다.https://ar9ang3.tistory.com/7 웹해킹 SQLI 우회기법 정리 - Webhacking SQL Injection Bypass Honey Tips지금까지 웹해킹 워게임을 풀면서 깨달은(?) 우회기법을 정리하려 합니다.모두 수기로 기억나는대로 작성하다보니 빠진 부분도 있을 것 같습니다.기억나는대로 추가해서 수정하겠습니다. - or, aar9ang3.tistory.com요 위에 블로그를 참고했다. 다른 내용들도 참고될만하니 읽어보는게 좋을듯 하다. 테이블명, 칼럼명을 알아내야할땐   : selec..
프레딕
'분류 전체보기' 카테고리의 글 목록 (17 Page)