일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- base16
- Javscript
- base32
- burpsuit
- php_extract
- Linux
- Masonic Cipher
- reversing
- cookie
- Python
- sql injection
- Navajo alphabet
- Web Hacking
- 카이사르 암호
- 시저 암호
- 비즈네르 암호
- AVR
- Mail Header injection
- sha1
- webhacking
- Caesar Cipher
- Pigpen Cipher
- aslr
- vigenere cipher
- assembly
- BASE64
- Qrcode
- overthewire
- JavaScript
- Fortran 90
- Today
- Total
목록writeup (51)
My Drive
문제는 아래와 같다. 그림파일을 다운받아서 자세히 보면 부자연스러운 부분이 있는 것을 확인할 수 있다. 이 부분을 자세히 확대해 보면 빨간색이 종류별로 나열되어 있다. 도구를 이용해 각 빨간색의 RGB를 살펴보면 아래와 같다.R값이 아스키 값을 나타내는 것으로 짐작해 볼 수 있다. 10진수일 경우 값이 너무 커서 8진수로 생각하고 변환해보았다. 결과는 다음과 같다.Key is col0RC0L()r
문제는 아래와 같다. 파일을 다운받으면 아래와 같은 프로그램이 있다. id와 pw를 맞추는 리버싱 문제이다. ida의 hexray를 통해 보면 아래와 같은데, 빨간 네모부분에서 id와 pw를 확인 후 맞으면 long time no see! sir, ----- this is key :: ----- 하며 키를 출력해주는 걸 알 수 있다. * id빨간 네모 부분에서 id와 비교하는 것은 v10으로 v10은 5915480이다. strcmp를 이용해서 문자열을 비교할 것이므로 이를 hex값으로 바꿔주면 5A4358이고 이를 ascii 코드에 맞게 변화해주면 XCZ이다. (ZCX이나 리틀 엔디언 적용해야 함)* pw다음으로 pw와 비교하는 것은 v7으로 v7은 314C4E55 0054314D 이다. (문자열이므로 ..
문제는 아래와 같다. eps확장자의 파일이다. 생소한 확장자라 검색해보니 포토샵에서 열리는 파일이라고 하여 열어보았다. QR코드와 비스므리하게 생긴게 아닌거 같기도 하다. 이미지를 검색해보니 aztec 이라는 코드다. 온라인에서 aztec code reader 프로그램이 있어 decode하니 키값이 나왔다.
문제는 아래와 같다. 다운받은 압축파일을 풀면 아래와 같은 그림파일 5개가 나온다. 문제는 여기서 Common Word를 찾는 것이다. 어떤 이미지 파일인지 알 수 없으므로 구글의 이미지검색을 이용한다.첫번째는 딱 봐도 알 수 있듯이 smalltalk 80 책이다.두 번째는 alan kay라는 사람이다.3번째는 검색으로 바로 나오지는 않지만 약간의 서핑을 통해 아래 페이지를 찾을 수 있고https://www.universalthread.com/ViewPageArticle.aspx?ID=231Squeak, the Smalltalk of the 21st. Century여기서 한 이미지의 일부를 자른 것임을 알 수 있다. 제목에 smalltalk이 등장한다. 4번째 그림은 주기율표임을,5번째 그림은 small..
문제는 아래와 같다. morse.wav 파일을 다운 받고 들어보니 파일 제목처럼 모스부호임을 알 수 있었다. 듣기만해서는 판단할 수 없어 goldwave프로그램을 이용해 열어보았다. 그리고 모스부호표를 찾아보았다. 아래와 같이 잘라서 위의 표와 맞쳐보니 auth key is morsec0de였고, 키는 MORSEC0DE임을 알 수 있었다.
문제를 보면 아래와 같다. 우선 그림파일을 다운받아 Winhex 프로그램으로 열어본후 WinHex에서 제공하는 File Recovery 기능을 이용했다.(뭔가 파일이 주어졌을 때 해당 파일내부에 다른 파일이 숨겨져 있을 가능성이 있다.) 왼쪽에 recovery를 원하는 파일 타입을 선택해야 하는데 어떤 파일인지 모르니 그냥 다 선택한다.오른쪽에는 recovery된 결과가 저장될 폴더를 선택하고,Extension byte-level search를 선택한 후 OK 버튼 클릭 해당 파일에 가보면 아래와 같이 recovery 되었음을 알 수 있다. key로 보일만한 것이 3개 존재한다.모두 같은 내용을 담고 있으므로 우선 인증을 해보니 키가 맞았다.
webhacking #39. 소스를 보면 아래와 같다.POST방식으로 id를 넘겨주되, id의 값에서\\는 인식하지 않게 바꾸고, '는 ''로 바꾼다. 그리고 앞에서 15글자만 자른다.아래와 같은 쿼리문에 들어 가게 되는데, 쿼리문을 보면 id=' ++++ 후 닫아주는 '가 없다."select 'good' from zmail_member where id='$_POST[id]"따라서 넘겨줄 때 '를 닫아서 넘겨주어야 한다.이 때 '를 ''로 바꾸므로 15글자만 자르는 것을 이용해 '를 15번째 글자에 넣어주면 뒤에 생기는 '는 잘리게 된다. 따라서 그 전에 값은 임의로 써 주고 15글자만 맞춰 '를 써주면 된다.
webhacking #26. 바로 소스를 볼 수 있도록 나온다. 소스를 보면 GET방식으로 id의 값을 admin이 되게 하되,바로 admin일 경우 no! 라고 뜨며urldecoding을 거쳐 admin이 되어야 한다. 바로 admin을 입력했을 경우. 간단하게 admin을 url 인코딩 시켜주면,%61%64%6d%69%6e이를 그대로 넘기면 admin으로 인식하므로,이를 다시 한번 더 url 인코딩 시켜주면,%2561%2564%256d%2569%256e이 되므로 이 값을 넘겨주면 아래와 같다.
webhacking #25. 리눅스에서 ls 명령어를 실행시켰을 때와 비스므리한 화면이 나온다.URL을 잘 보니 GET 방식으로 file에 hello를 넘겨주고 있다. 다른 파일도 넘겨줘보니 아래와 같이 달라지는 것이 없다. 같은 디렉토리 상에 파일이 있으리라 생각되어 직접 들어가 보니 hello.txt는 열리고 index.php는 위와 같은 화면이고 password.php는 화면이 보여지지 않는다. file로 인자를 넘겨줄 때 뒤에 .txt가 붙는다고 생각되어 이를 무시하기 위해 password.php뒤에 null 값을 붙여주어 아래와 같은 결과를 얻었다.null 은 %00
webhacking #18. sql 인젝션 문제이다.소스가 아래와 같이 제공되어 있다. 여기서 우리가 살펴볼 부분은 GET방식으로 no를 넘기고 있고,if(eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack"); 위와 같이 빈칸,/,(,),탭,|,&,union,select,from,0x 를 필터링 하고 있다."select id from challenge18_table where id='guest' and no=$_GET[no]"쿼리문을 위와 같이 날리고 있고, 우리는 여기서 admin이라는 값이 반환되도록 해야 한다. 임의로 1을 입력해보니 hi guest라고 뜨는 것으로 보아, DB의 구조를 대략 파악해볼 수 있다.no | ..