Hacking

Hacking

1/8~1/9

mineeeee.tistory.com/56 Chapter 06. 리스트와 문자열의 함수들 지난 글에선 리스트와 문자열에 대해 알아보았는데요! 이번엔 리스트와 문자열의 함수들을 배워보도록 하겠습니다! 지난 글 마지막 부분에서 len(), min(), max()함수들을 알아보았는데요~ 인자에 mineeeee.tistory.com mineeeee.tistory.com/58 Chapter 07. True, False 그리고 if와 그 형제들 이번 글에선 true, false, if문을 배워보도록 하겠습니다~ 책에선 if 중간에 설명하는데 처음에 배우는게 낫겠다 싶어서 if문을 먼저 설명해보도록 하겠습니다! if( ) if문의 바로 뒤에 있는 조건이 참 mineeeee.tistory.com mineeeee.tis..

Hacking

1/6~1/7

mineeeee.tistory.com/53 Chapter 04. int형 데이터와 float형 데이터 이번엔 int형 데이터와 float형 데이터에 대해 알아보는 시간을 갖도록 하겠습니다! 먼저 정수의 표현과 실수의 표현을 보면 일단 num=1 num1=1.00000000000001 num2=1.1 print(num) print(num1) print(num2) prin.. mineeeee.tistory.com mineeeee.tistory.com/54 Chapter 05. 리스트와 문자열 이번 글에선 리스트와 문자열에 대해서 알아보겠습니다! 그 전에 먼저 print를 할 때 for i in range(0,5): print(i) 이렇게 하면 이렇게 줄바꿈이 된 채로 나왔는데요! 만약에 나는 0 1 2 3 ..

Hacking

1/4~1/5

1/4 프로젝트때매 깃 좀 만졌다,,, github.com/Pushpull7381/WebGRUS-Project Pushpull7381/WebGRUS-Project MBTI Site. Contribute to Pushpull7381/WebGRUS-Project development by creating an account on GitHub. github.com 1/5 mineeeee.tistory.com/48 파이썬 공부 시작! 사실 파이썬을 학교 수업에서 듣긴 했지만,,, 뭔가 과제용으로 공부를 한 거 같아서 다시 공부를 시작해보려고 합니당 책은 아마 book.naver.com/bookdb/book_detail.nhn?bid=14261211 윤성우의 열혈 파이썬 기 mineeeee.tistory.com ..

Hacking

DreamHack Welcome

보호되어 있는 글입니다.

Hacking

LOB #02 Cobolt

지난번 글의 아이디와 비밀번호를 입력해봅시다! cobolt인데요! 이번엔 버퍼의 크기가 16이고 지난번과 조건이 같습니다! 16이면 쉘코드를 넣을 수가 없겠죠?? 그래서 환경변수를 설정해보겠습니다! shellcode를 만들기 위해 파일을 만들어 줍니다! 그후 export ShellCode=`python -c 'print("\x6a\x0b\x58\x99\x52\x66\x68\x2d\x70\x89\xe1\x52\x6a\x68\x68\x2f\x62\x61\x73\x68\x2f\x62\x69\x6e\x89\xe3\x52\x51\x53\x89\xe1\xcd\x80")'` ShellCode에 쉘코드를 넣어주고 gcc -o ShellCode ShellCode.c를 하여 ShellCode의 주솟값을 알아낼 겁니다! 0..

Hacking

LOB #01 Gremlin

처음은 gate/gate로 로그인을 해줍니다! gremlin과 gremlin.c파일이 있는데요! gremlin은 접근 권한때문에 건드리지 못할거라서 gcc -o gremlin2 gremlin.c 를 통해 gremlin2를 gdb해줘야됩니다! 이렇게 grmelin2가 생겼습니다! 일단 buffer는 256바이트의 크기를 가지고있다는 것을 알 수 있고 strcpy()함수를 이용하는 것을 알 수 있습니다! 이때 strcpy함수가 작동 후 버퍼에 값이 들어간다는 사실을 알 수 있는데요 여기서 strcpy의 취약점! 길이검사를 하지 않는다는 점을 이용해 버퍼오버플로우를 발생시켜볼겁니다! 일단 gdb를 해줍시당 strcpy함수가 main+54에서 호출이 되기 때문에 저기에 브레이크 포인트를 걸어줍니다! 브레이크를 ..

Hacking

Bandit 과제~_~(Bandit5까지 로그인)

안녕하세요! Bandit 과제를 시작해보도록 하겠습니다~_~ 기존에 알고있던 배경지식이,,, 과연 남아있을지,, 모르겠찌만! 일단 해볼게요^0^ 후 난 할 수 있을거야 연결을 해줍니다! 우연히 들어갔는데,,, Mines 좀 재밌어보이지않아요,,,? 얘가 하라고 시켰어요 전 잘못없어요^~^! 양심있게 1단계로 했어요^~^ 후 다시 시작. Level 0 -> Level 1 로그인 했습니다~ 바로 비밀번호가 나왔네요! 그럼 로그아웃을 하고 bandit1로 넘어갑니당~ Level 1 -> Level 2 냠 파일이름이 - 이거예요!! 그럼 어떻게할까요?! 저는 정답을 알아요! 왜냐면 전에 푼 기억이 아직 남아있기 때문이죠! 크으으으으으으으으 정답은 cat ./-를 해주면 됩니당! ./가 현재 디렉토리를 의미하니까..

Hacking

ctf-d.com GrrCON 2015 #1 ~ #2

저 파일을 다운받아 분석을 할건데여 volatility와 string.exe를 이용하였습니다 제 바탕화면은 왜 onedrive에 들어가있을까요...? volatility를 이용해 파일의 정보를 봤습니다 processlist를 보면 OUTLOOK.exe라는 파일이 눈에 띄는데여 이렇게 해서 만든 dmp파일을 string.exe를 이용해서 이렇게 txt파일로 만들어줍니다. 문제를 다시 읽어보면 메일이라고 되어있기 때문에 gmail.com을 검색해봤더니 여러개의 th3wh1t3r0s3@gmail.com가 나오구요 이어서 2번은 이메일로 첨부해서 보낸 파일 이름을 물어봤는데요 이건 keyformat이 xxx.exe라고 했으니 .exe를 검색해보았습니다. 그랬더니 AnyConnectInstaller.exe가 계속..

pushpush
'Hacking' 카테고리의 글 목록