profile
Rainy Waltz(a_hisa)
post-thumbnail

[webhacking.kr] old-26

view-source가 존재하므로 소스코드를 먼저 확인해 봅시다.php 부분을 살펴보면 solve를 실행하기 위해서는 $\_GET\['id']을 admin이란 값으로 변경해야 합니다. GET으로 받기 때문에 ?id=admin으로 넣으면 해결이 될 것 같지만, preg_

약 2시간 전
·
0개의 댓글
·
post-thumbnail

[webhacking.kr] old-18

기본적인 SQL INJECTION 문제입니다. 소스 코드를 제공을 해주기 때문에 먼저 확인을 해보겠습니다.solve를 실행하기 위해서는 $result\['id']가 admin이 되어야 합니다. query문 뒤의 주석에서 admin의 id가 2임을 알 수 있습니다. an

약 5시간 전
·
0개의 댓글
·
post-thumbnail

[webhacking.kr] old-16

업로드중..시작 화면은 \* 3개가 있습니다. 일단 뭔지 모르겠으니 html 코드를 살펴보겠습니다.

어제
·
0개의 댓글
·
post-thumbnail

[webhacking.kr] old-01

첫 번째 문제입니다.접속하면 사진과 같이 level과 소스코드가 있습니다. 소스코드가 있기 때문에 먼저 확인을 해보겠습니다.user_lv 쿠키가 존재하지 않으면 초기 값을 1로 설정하여 생성합니다.solve(1) 함수를 실행하기 위해선 앞의 조건들을 통과해야 합니다.i

어제
·
0개의 댓글
·

[webhacking.kr] old-14

업로드중..old-17번 문제와 동일하게 입력 창 하나만 화면에 나옵니다. 업로드중..아무런 값을 넣게 되면 위와 같이 Wrong이라는 알림이 나타납니다.적합한 값을 찾기 위해 개발자 도구에서 script를 확인해 보겠습니다.ul의 값은 현재 URL에서 .kr의 인덱스

어제
·
0개의 댓글
·
post-thumbnail

[webhacking.kr] old-17

접속하면 위와 같은 창이 나옵니다. 개발자 도구의 Elements 탭에서 script를 확인할 수 있습니다.업로드중..unlock 값 계산은 AI에게 맡기도록 합시다. 계산을 해보면 unlock = 7809297.1 이라는 결과가 나오고, 이 값을 입력 창에 그대로 넣

어제
·
0개의 댓글
·
post-thumbnail

[webhacking.kr] old-06

문제에 들어가면 다음과 같은 화면이 나옵니다. view-source를 통해 소스코드를 확인해보겠습니다. ``` <?php include "../../config.php"; if($_GET['view_source']) view_source(); if(!$_COOKIE['

어제
·
0개의 댓글
·

[webhacking.kr] old-33

https&#x3A;//webhacking.kr/challenge/bonus-6/GET&POST 관련 문제입니다. 총 10개의 Challenge로 구성되어 있으며, 각 문제를 해결하면 다음 문제로 이동할 수 있는 경로를 생성한다.GET으로 get이라는 변수에 hehe라

1일 전
·
0개의 댓글
·
post-thumbnail

[드림핵 웹해킹] Wargame : session

코드를 살펴보겠습니다.FLAG 변수에 flag.txt의 내용을 저장하고, users에 사용자명과 비밀번호를 딕셔너리 형태로 저장합니다. 그리고 session_storage 라는 세션을 저장할 빈 딕셔너리를 하나 만듭니다.루트 경로에서는 sessionid 쿠키의 값을

2025년 4월 1일
·
0개의 댓글
·
post-thumbnail

[드림핵 웹해킹] Wargame : cookie

문제 먼저 문제 코드를 살펴보겠습니다. 풀이 코드를 부분별로 분석해 보곘습니다. 먼저 try문으로 flag.txt 파일에 존재하는 플래그를 FLAG 변수에 저장합니다. 사용자 정보가 { 계정 : 비밀번호 } 형태의 딕셔너리로 저장됩니다. @app.route(

2025년 3월 31일
·
0개의 댓글
·

[암호학] 해시 함수

해시 함수(Hash Function)는 임의 데이터를 입력으로 받아서 고정된 크기의 데이터를 반환하는 함수입니다. 여기서 반환된 데이터를 해시 값(Hash Value)이라고 부릅니다.해시함수중는 암호학적 해시함수(Cryptographic Hash Function)와 비

2025년 3월 11일
·
0개의 댓글
·

[드림핵 암호학] 현대 암호

많은 고전 암호에서는 송신자와 수신자가 같은 키를 가지고 있어야 했습니다. 이처럼 송신자와 수신자가 같은 키를 공유해야 하는 암호 시스템을 대칭키 암호 시스템(Symmetric key cryptosystem)이라고 부릅니다.같은 키를 공유하는 특성상, 대칭키 암호 시스

2025년 2월 17일
·
0개의 댓글
·
post-thumbnail

[드림핵 암호학] 고전 암호

고전 암호는 컴퓨터와 같은 고성능 연산 장치가 발명되기 이전에, 비교적 간단한 기계나 손 등으로 암복호화를 수행하던 암호를 말합니다. 대부분 컴퓨터를 사용하면 쉽게 복호화할 수 있기 때문에 현대에는 사용되지 않습니다.고대 암호는 일반적으로 치환(Substitution

2025년 2월 17일
·
0개의 댓글
·

[드림핵 암호학] sagemath 설치

sagemath 설치

2025년 2월 17일
·
0개의 댓글
·
post-thumbnail

[드림핵 리버싱] Wargame : patch

위의 Patch.exe를 실행한 화면을 보면 플래그 부분이 볼 수 없게 칠해져 있음을 확인할 수 있습니다.Patch 문제는 WinAPI를 이용해 만들어진 GUI 프로그램이기 때문에 main함수 대신 WinMain 함수를 찾아야 합니다. 그럼 IDA로 WinMain 함수

2025년 1월 28일
·
0개의 댓글
·
post-thumbnail

[드림핵 리버싱] Wargame : rev-basic-2

IDA를 사용해 main 함수를 디컴파일 해보겠습니다.memset 이후에 printf 함수와 scanf 함수가 실행됩니다.if문의 조건인 sub_140001000 함수를 살펴보겠습니다.for문을 살펴보면 aC4 \* i와 a1i를 11바이트만큼 비교하여 같으면 1을 리

2025년 1월 28일
·
0개의 댓글
·
post-thumbnail

[드림핵 리버싱] Wargame : rev-basic-1

문제 풀이 문제 파일인 chall1.exe 파일을 IDA에서 실행해보겠습니다. 아래는 main 함수를 디컴파일한 코드입니다.

2025년 1월 28일
·
0개의 댓글
·
post-thumbnail

[드림핵 리버싱] Wargame : rev-basic-0

문제 풀이 문제를 IDA를 사용하여 분석해 보겠습니다.

2025년 1월 28일
·
0개의 댓글
·

[드림핵 리버싱] Windows Memory Layout

윈도우의 PE 파일은 PE 헤더와 1개 이상의 섹션으로 구성되어 있습니다. 여기서 섹션이란, 유사한 용도로 사용되는 데이터가 모여있는 영역입니다.셋견에 대한 정보는 PE 헤더에 적혀있습니다. PE 헤더에 저장되는 섹션과 관련된 데이터 중, 중요한 것은 다음과 같습니다.

2025년 1월 28일
·
0개의 댓글
·
post-thumbnail

[드림핵 시스템 해킹] Wargame : validator

Partial RELRO만 적용되어 있습니다.문제의 압축파일을 해제했는데 소스 파일이 없습니다. 이런 경우 IDA같은 툴을 사용해 디컴파일을 하여 문제를 해결할 수 있습니다.다음은 IDA로 validator_dist를 연 화면입니다.이제 f5를 눌러 디컴파일해서 mai

2025년 1월 23일
·
0개의 댓글
·