워게임

    [Dreamhack] Welcome

    보호되어 있는 글입니다.

    CyKor [2주차 과제] HandRay X86

    보호되어 있는 글입니다.

    overthewire-bandit level0->level27

    📒 level 0 -> level 1 바로 있다 !! level1 pw : boJ9jbbUNNfktd78OOpsqOltutMc3MY1 📒 level1 -> level2 Level Goal The password for the next level is stored in a file called - located in the home directory home directory의 -에 저장되어있다고 한다. 하지만 그냥 cat - 명령을 하게 되면 그냥 옵션으로 인식하게 된다. 그러니 cat ./- 를 하게되면, 현재 폴더 내의 -라는 파일로 인식하게 된다. level2 pw : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9 📒 level2 -> level3 Level Goal The passwo..

    pwnable.xyz - welcome

    오늘부터 pwnable.xyz도 풀어 볼 것이다. 학교 보안동아리에서 시스템 해킹 분야 멘토링 ?? 에 참가하게 되었다. 📖 1) 문제 파악 먼저 문제를 확인해보자. nc인가 ?? 대충 이렇게 진행이 된다. Leak 부분에는 메모리 주소를 알려주는 것 같다. 이런 상태이다. system 함수가 존재하는 것을 알 수 있다. 📖 2) 문제 분석 _libc_start_main() 함수가 보인다. main 함수로 들어가보자. 우선 이 문제를 풀기 위하여 !*v3 값이 참이어야 한다. 즉 *v3은 false가 나와야 하고 *v3 === 0 이어야 한다. QWORD *v3 코드에 의해 8바이트 크기를 가진 unsigned __int642 가 되었다. 그리고 malloc을 통해서 0x40000 의 크기만큼을 동적할당..

    webhacking.kr 7번문제

    크.... 해킹캠프 다녀온후, 시스템만 공부하다가 웹하고 블로그 포스팅을 안하고 있었다는것을 알았다. 따라서, 오늘은 블로그 관리좀할겸 webhacking.kr 7번문제 포스팅을 시작하겠당 우선, 문제를 들어가보면, 이런식으로, Admin페이지에 접속하였으며, url 파라미터로 val이라는 변수가 존재함을 알았고, val은 1을 인자로 받고 있다는것도 알 수 있다. ....? auth버튼을 누르면, 이런식으로 Access Denied가 뜨는것을 확인할 수 있다. 대충 admin인 val값을 입력해야 되는것 같다. 할게 없어서, html소스를 보던중, 이런식으로, 힌트는 index.phps를 들어가는것과, Admin Mode는 val값을 2로해야된다는 것이다. 그래서 val의 인자를 2로해주고 쿼리를 날려..

    webhacking.kr 6번

    후..... 너무오랜만에 웹해킹케알문제를 포스팅한다...... 그동안 LOS(핵꿀잼)를 푸느라.... 우선, 6번문제를 보장 ㄷㄷㄷㄷㄷ index.phps 를 가보자 한 20번정도 직접 반복해줘도 되고, 아니면 php소스가지고 돌려도 되겠닫 그래도 너무 귀찮으니.......... id=guest이고, pw=123qwe이다. 우선, 특수기호등은 다 치환을해버리고, id, pw를 base64로 "20번"인코딩해준다. 그리고나서 그값을 쿠키로 만들어버리는데, 다시, 그 쿠키값을 가지고 id, pw를 20번 base64로 디코딩해버린다. 그 디코딩한값이, id는 admin이고 pw도 admin일때 문제는 클리어된다. 따라서, 우리는 admin을 20번 인코딩해주고, 그 인코딩한값을 id, pw 쿠키값에다가 넣어..