분류 전체보기

view-source 코드를 보면 $pat과 get으로 받아온 val의 값이 match 되면 통과되는 문제이다. $pat을 보면은 슬래쉬(/)로 묶여있는걸 알 수 있는데 정규식 표시이다. 정규식 규칙은 아래 링크를 참고하는게 좋을 것 같다. https://www.tcpschool.com/php/php_regularExpression_basic 코딩교육 티씨피스쿨 4차산업혁명, 코딩교육, 소프트웨어교육, 코딩기초, SW코딩, 기초코딩부터 자바 파이썬 등 tcpschool.com [1-3]과[a-f]표시는 1~3중 아무거나 하나 그리고 a~f중 아무거나 하나이니 1a로 놓고 {5}는 앞에 문자 5번 반복이니 1aaaaa, *은 앞에 문자 0번 반복이니 1aaaaa_ $_SERVER[REMOTE_ADDR]은 ..
Find the Name when the Serial is 5B134977135E7D13 저 시리얼에 통과하는 name을 찾으면 통과하는 문제이다. 대충 둘러보고자 F8로 하나하나씩 봤는데 저 00401000함수에서 거의 모든 기능을 담당하는 듯 했다. 엔터로 들어가보면 뭐 여러 명령어들과 string 이 나온다. 함수안에 bp를 걸고 하나하나씩 알아보았다. 대충 4011B9함수에서 input name 문자를 프린트하고 4011a2함수에서 scanf로 name을 받는듯 했다. 밑에 시리얼 넘버도 똑같이 작동했다. 가장 중요한 부분은 그 중간에 있는 부분들이다. name에 따라 통과되는 시리얼이 다르니 name으로 시리얼을 만들 것이다. 요 부분이 시리얼을 만드는 곳인 거 같은데 이것만 봐서는 잘 몰라서 ..
PE file 구조 중 DOS header 부터 Section header 까지를 PE header, 그 이외의 부분을 PE body라고 부른다 PE header의 구조를 책을 참고하여 아래와 같이 큰 부분들만 정리해 봤다.
#!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver from selenium.webdriver.chrome.service import Service import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0..
blind sql injection 문제이다. 먼저 id와 pw에 아무거나 치면은 login fail이 나온다. 일단, blind sql injection 문제이니 id에 admin' and substr(pw,1,1)='a' 이렇게 하고 pw엔 아무거나 넣은 후 제출하면 역시 login fail이 나온다. 따로 안막아 놓은걸 보면은 substr이 활용 가능해진다는걸 알게 되었고 먼저 첫글자를 찾기위해 버프스위트 인트루더를 사용해봤다. 그랬더니 t일때 Result가 wrong passwod 이렇게 떴다. 그래서 얼른 파이썬 코드를 짜줬다. from requests import get host = "https://webhacking.kr/challenge/bonus-1" password = "" pws = ..
프레딕
'분류 전체보기' 카테고리의 글 목록 (19 Page)