음 SQL Query 결과가 반환되지도 않으며, 그리고 에러를 발생시키든 어떠한 행위를 하더라도 우리가 알 수 없는 상태인 것 같다. 그러나 우리는 time delay를 trigger 시킬 수는 있다.time delay를 발생시켜 문제를 해결해보도록 하자.사실 db 종
이번엔 blind sql injection을 해야하는데, sql 문에 에러가 발생하면 어떤 에러 메시지를 출력하는 것 같다. 이전 문제와 비슷하게 풀 수 있겠다.Hint : This lab uses an Oracle database. For more Informati
blind SqlI 문제인듯 하다. 내가 제일 어려워하는 ㅎㅎ,,,,약간의 힌트들이 주어져있다.먼저 SQL Query에 대해 어떠한 결과도 알려주지 않는다고 한다. 그러나 "Welcome back"이라는 메시지가 만약 어떠한 쿼리가 row를 만족시킬 경우 반환된다 한다
https://velog.io/@mm0ck3r/SameSite-cookie%EC%97%90-%EA%B4%80%ED%95%98%EC%97%AC내가 작성한 글에 대해 더 적는 내용이다.SameOrigin은 Scheme, Host, Port 모두 같아야 한다.Sam
결국은 CSRF 토큰을 XSS 공격으로 긁어서 메일을 바꾸는 CSRF 공격을 수행해야 한다.
우선 해당 문제를 풀이하기 전에https://medium.com/@mazin.ahmed/bypassing-csp-by-abusing-jsonp-endpoints-47cf453624d5이걸 먼저 공부하고 오자. 대충 이렇게 입력해보았다. 하지만 실행이 되지 않고
run.py를 확인해보자.음 우선 로그인 할 때 취약점이 확실히 보인다.id에 adminsqlSELECT id FROM user WHERE id=admin이 되어버린다. 그렇다면 id는 admin인데 sqli로 인해 로그인이 되어버린다.하지만 ! 개발자가 너무한게 cu
음 username을 틀리면 응답이 달라지나 ...?우선 문제에서 알려준 username 목록들이 있다. 이걸 가지고 username을 먼저 찾아보자. 브루트포싱은 파이썬으로 진행하자.
이번에도 값 검증 부분을 건드리는 것 같다.파라미터를 보면 가격은 존재하지 않는데, 개수는 조작할 수 있다. quantity는 이렇게 음수로 조작할 수도 있다. 하지만 결제를 해보려고 하면 total price는 0 이상이어야 하는 것 같다.따라서 50.11달러짜리
DLL 엔트리 포인트이다. sub_1800015F0을 실행한다.v8 부분을 보면 sub_180001390을 호출한다.MessageBox를 통해 flag를 출력해주고 있다. flag는 복잡한 연산과정에 의해 설정되므로 저 flag를 어떻게 출력할 수 있는지 확인해봐야겠다
내가 어렸을 때 풀었던 문제이다. wargame.kr 문제들이 dreamhack에도 올라와 한 번 다시 풀어보고 싶었다. 게임을 하다가 졌고 6점을 얻었다. 31337점을 얻으라고 한다. JS를 분석해보자. 난독화되어있다. 해제해보자.JS 난독화 해제 사이트 : ht
매우 쉬웠다.request.remte_addr은 127.0.0.1이어야 한다. 그런데 check_get에서 필터링을 하고 있다. 우선 naver.com:80을 넣어보면 이렇게 크롤링을 해준다. lcoalhost는 이렇게 필터링된다. 그렇다면 url 단축 기능을 이용하여
html 파일이 너무 기므로 코드를 첨부하진 않겠다. 웹 리버싱 문제이다. click 하게 되면 \_0x9a220(pass.value)를 실행하게 된다. \_0x9a220 함수를 분석해보자. 이걸 분석할 수 있을까? 절대 분석 못하지만, 이 부분을 보면 뭔가 틀리면 W
그래픽 문제를 많이 접해보지는 못해서 좀 힘들긴 했다. 저 가리는 모션을 패치하자.뭐가 많이 복잡하긴 하다.RegisterClassExW(&v11); 이 부분을 보자. 콜백함수이ㅏㄷ.v11을 분석해보자 ...?v11.lpfnWndProc = (WNDPROC)sub_14
음... 먼저 a1의 길이를 v3에 받는다. v3+1은 8로 나누어지면 안된다.이걸 통과하면 10A0 함수에 a1의 8배수 원소들만 인자로 넘겨준다.memcmp도 하므로 10A0 함수 내에서 a1 배열의 값들을 바꾼 다는 것을 예측해볼 수 있다.이 함수에 들어온 값들에
어우 이건 뭘까.... -5를 곱하기는 하는데 unsigned int 형태로 가져오므로 0xFB를 곱한다고 생각하면 될까 ?그냥 브루트 포싱으로 풀었다 .... 플래그가 어질어질하다 ㅎㅎ참고로 251을 곱하는 건 4바이트 형태이므로 꼭 꼭 type casting을 해
어우 ROL이 나온다. 식 정리해서 문제 해결해보도록 하자.$$i \\ |\\ ROL(ai, i \\& 7) = bytei\\ROL(ai, i\\& 7) = bytei \\ |\\ i\\ai = ROR(bytei \\ |\\ i, i\\&7)$$어 됐다.저 ROR