전체 글

Hacking

ctf-d.com 원래 의미가 없는 것들도...

이걸 한 번 풀어보겠습니당 음... 의미가 없다길래 주소창에 있는 c19f400603f46e68ae20a550138d05e0 이 문자에 뭔가 숨겨져있나? 이생각을 하고 저걸 계속 인코딩 디코딩을 해봤는데... https://www.convertstring.com/ko 문자열 변환 - 온라인 문자열 변환 도구를 X Cookies Please note that by viewing our site you agree to our use of cookies (see 개인 정보 보호 for details). You will only see this message once. www.convertstring.com 저어어어어엉ㅇ말 아무 것도 안 나오더라구여ㅋㅋㅋㅋㅋ 그래서 저 텍스트 자체를 구글링을 해봤습니다 근데 뭔..

Hacking

xcz.kr - 35

보호되어 있는 글입니다.

Hacking

SuNiNaTaS Forensics - 28

고고고고고고고고고고고고고고 집파일이네여 집파일 공부는 https://m.blog.naver.com/koromoon/220612641115 ZIP File Format 작성자 : KOROMOON 작성일 : 2016-01-29첨부 파일에 PDF 파일로 만들어서 첨부함. ( 1 ) ZIP... blog.naver.com 여기를 참고하였습니다! 일단 파일을 열어보려니 이렇게 안 열리네요! HxD로 열어보겠습니당 일단 앞에 50 4B 03 04는 zip파일의 시그니처구요! 그 뒤에 Bit flag인 offset 06 07부분을 보면 09 08임을 알 수 있습니다! 이건데요.... 암호화되어있지 않은 파일을 한번 볼까여 옹 00 00으로 되어있네여?? 바꿔보겠습니다! ,,,, 바꿨는데 왜 아직도 비번이 걸려있져,,..

Hacking

webhacking.kr - challenge 26

view-source 여기서는 preg_match함수와 urldecode함수가 쓰인다는 것을 볼 수 있는데 먼저 이 함수부터 알아볼까요?? preg_match() https://www.php.net/manual/en/function.preg-match.php preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] ) : int 첫번째 인수 : 정규 표현식 두번째 인수 : 검색 대상 문자열 세번째 인수 : 배열 변수 반환(패턴 매치에서 매칭된 값을 배열로 저장) 반환값 : 매칭에 성공하면 1, 실패하면 0이 반환 urldecode() url 인코드된 문자열을 디코드한다 그..

Java | SpringBoot

내 페이지 해킹(?)!

취약점 결과 조치 xss O htmlspecialchars함수 사용 sql injection O htmlspecialchars함수 사용 사이트 정보뜨는거.. O 파일수정함 - XSS "" -Sql Injection 'or 1=1; -- ' ' or 1=1-- "or 1=1 -- or 1=1-- 'or 'a'='a " or "a"="a ')or('a'='a sql' or 1=1-- sql" or 1=1-- + or 1=1-- ';-- - sqlmap sqlmap을 해볼게요... 제가 노트북을 초기화한지 얼마 안 돼서 vmware을 깔긴 했는데 아직 준비가 안되어있어서... aws서버에서 진행했습니다... 할라했더니 저걸 깔라길래 sudo apt install sqlmap 을 입력해줘서 깔았습니다 num이 ..

Hacking

XCZ.KR - PROB1.[1000]SOLVER:1333START!

원래 ctf-d.com에서 문제를 풀어보려고 했지만 사이트가 안 열려요... 엉엉ㅠㅠ 그래서 구글링중에 xcz.kr 이라는 사이트를 발견해서 문제를 풀어보겠습니다! 게임 스타트! 로그인후 저기 챌린지에 들어가줍니다! 저기 첫번째 문제를 풀어보겠습니다~ title은 End of Image! 이미지의 끝에 뭐가 있나봅니다 일단 파일을 다운받아봤습니다 이 파일은 png파일이네요! 그러면 HxD로 한번 보겠습니다! 이 파일은 png파일이 맞네요! 그러면 png파일의 푸터 시그니처인 49 45 4E 44 AE 42 60 82 가 나와야 되는데요! 하지만 이 파일의 끝은 FF D9로 끝나는 것을 볼 수 있습니다! 그래서 FF D9를 검색해보니 FF D9는 jpeg의 푸터 시그니처임을 알 수 있었습니다! 그래서 헤드..

Hacking

PNG 파일구조

안녕하세요! 이번에 디지털 포렌식에 입문하게 되어 먼저 PNG 파일을 공부해볼까 합니다! 저는 010Editor과 HxD라는 프로그램을 이용하니 참고하시길 바랍니다! (까는 법은 구글링...) 먼저 제가 가지고 있는 PNG파일 3개를 010 Editor로 분석을 해보겠습니다! 이건 16진수로 분석된 파일인데요! 보시면 앞의 팥죽색...? 부분의 수가 89 50 4E 47 0D 0A 1A 0A 이 부분이 겹치는 걸 볼 수 있는데요! 저부분을 바로 파일 시그니처라고 합니다! 그럼 파일 시그니처라는 것부터 먼저 알아보자면 File Signature : 파일의 내용을 식별하거나 확인하기 위해 사용되는 데이터 즉, 파일들은 각각 고유한 포맷을 가지고 있는데 포맷의 기본이 되는 내용이 파일 시그니처입니다! 파일 시..

BOJ

2438. 별찍기 -1

보호되어 있는 글입니다.

pushpush
Push