전체 글(49)
-
[pwnable.kr] collision
collision 문제이다.(드립칠뻔.....) 자, 그럼 문제에 접속해보자! 접속과 함께 또 코드 탐색 ㄱ! 플래그를 보려면 명령인자의 값을 조절해주면 되겠눼~~일단 인자 길이도 조절해야하는 구나 check_password를 보쟈오.....음......그러니까 명령인자를 문자열로 보고 5개로 짜개고나서그걸또 정수 취급해서 더한다고?그래서 hashcode랑 같으면 FLAG???? 해보쟙 ㅎㅎㅎ먼저 주어진 해쉬코드를 5등분해봅세 뜝!!!!! 딱 떨어지지않았을 꺼라 설마설마하며 다시 곱해봄오.....역시 설마가 사람 잡음4남음 1씩 분배해주고 나머지하나는 혼자 잘살라고 밑에처럼 적어주자. 0x6c5cec9*4+0x6c5ce8 근데 글자 수 제한있는데다가리틀엔디안 빅엔디안도 고려 해줘야한다그거 고려해줘소 적으..
2016.09.04 -
[pwnable.kr] fd
처음 pwnable 풀려고 보면 슬라임이 나온다........ 일단 putty로 접속하자 ㅎㅎㅎ 접속하고 해당 디렉토리에 존재하는 파일들을 확인 해보았다. 오잉 또잉? 플래그?????그면 여기서 코그보자 stdin값을 반환하려면 fd의 값이 0여야한답.그러니까 fd를 0로 만드는 값을 명령인자에 박아야한답 0x1234 =4660 이정도는 계산기 소환하는 센쑤!인자로 넣어주고 LETMEWIN 박아 넣어주면 쨔라라라란~~~~ 끗!
2016.09.04 -
los 3번
4번 문제다 ......때리면 오크의 칼 이런거 나올듯한 비쥬얼이다. 소스코드를 보자 id가 guest인 걸 원하면서 답보려면 admin을 가지고 와야한다 ㅃ에에에에ㅔㄱ 그러면 앞에 있는 쿼리문을 못쓰게 만들고 admin을 가지고 오자. 한번 no=1을 넣어 봄1이 guest번호인가 봄 위에 정규식을 보면 ' "이런것들 필터링 해준다 제길..id='admin' 못쓰네그래서 나는 노가다 각오하고 no =2 넣어봄 오??오오오오오ㅗ옹!!!!!!!!!!!!!!!! 끗
2016.09.03 -
los 2번
los 2번이답ㅎㅎ코볼트 문제임 ㅎㅎ메이플하고싶다........... 소스코드를 보자!!!ID가 admin인 결과를 내면 되는구나!!그러면 삽질을 해보자! 그냥 아까처럼 (1번) 그냥 1=1하고 뒤에 주석처리 해줬다.근데!생각해보니 그냥 저러면 답없는 거임!!!!응....역시 멍청함을 뽑내 보았다.id=admin하고 나머지는 주석처리해주자 ㅎㅎㅎㅎ 헤헤헤헤ㅔ헤헿ㅎ풀었다 ㅎ끗!
2016.09.01 -
los 1번
los 1번 문제다ㅎㅎㅎㅎㅎ그림이...참.........응...일단 풀자.. 그림 누르니까 코드가 뜬다 음.....그냥 쿠글링에서 sqlii로만 쳐도 답을 구할수 있다.그냥...난 내 닉냄이 좋아서.....id에 집어넣고 이렇게 적었다. 끗!
2016.09.01 -
webhacking.kr 19번
19번 문제이다.value값에 "admin"이 있다. 그냥 제출해보자. 으응.....그래...... 그러면 "guest"를 쳐보자. 응~안녕........ 소스코드봐도 그냥....음......그렇길래 fiddler로 잡아봄. 쿠키값이 어마무시하네..... url인코딩 되었오!!!라고 소리치심. 디코딩 해드렸더니base64로도 인코딩 되어 계심..ㅂㄷㅂㄷ 풀어 드렸더니 160길이의 문자열이나옴뭘깡ㅇㅇㅇ아ㅏㅏㅏ?근데 MD5가 32길이임 ㅇㅇ 그러면 160 = 32*5guest는 5글자 오?!각인데????한번 g의 MD5해시값을 구해봄 오?!앞에 문자열이랑 같음!질러보자!!우선 해시값구하고,다시 base64인코딩하고url인코딩해서입력해드리면~~~~~댜라라라란~~~~
2016.08.20