Hacking

Hacking

LOS - Cobolt

md5()는 암호화하는 함수인데,, 저거 제가 시도해보니까 저로 안에 뭐 문자넣어서 하는 건 아닌 거 같더라구요 그래서 일단 아이디는 admin이 되어야 되니까 주소창의 php뒤에 ?id=admin' -- pw=' 를 입력하니 풀렸습니당...

Hacking

SuNiNaTaS Web - 4

저 플러스를 눌러봤습니다 옹 오르네여 코드를 보니 포인트를 50까지 올리고 SuNiNaTaS를 만들라네요...? 25까진 만들었는데요,, 이게 뜨면서 더이상 값이 오르지 않습니다! value를 50으로 수정하고 넘겨봤는데요! 값은 여전히 25인상태에서 저게 또 뜨네요,,, 일단 user-agent가 저기 표시되어있는 이유가 있을것인데,, l like SuNiNaTaS browser!라고 하니까 user-Agent를 SuNiNaTaS로 바꿔볼까요? 이번에도 한 번 Burp Suite로 보겠습니당 이렇게 바꾸고 밑에 total도 50으로 바꾸고 전송을 해볼게요! 오르긴 올랐는데 User-Agent가 또 원래대로 돌아왔습니다,,, 설마 이거 25번 반복 아니죠,,,? 구글링 해서 Burp Suite에 반복기능..

Hacking

SuNiNaTaS Web - 2

2번을 풀어보도록 하겠습니다! 코드를 보니 id에 입력된 값은 id로 들어가고 PW에 들어간 값은 pw로 전송이 되고있네요! 근데 이렇게 밑에 script랑 힌트가 있더라구요 가입을 할 때 id와 pw가 같으면 되는 거 같습니다 script부분을 보면 form을 체크해보는데 id의 값을 web02에서 가져와 id에 저장하고 pw도 마찬가지로 이 과정을 반복합니다 그리고 id랑 pw가 같으면 가입할 수 없다고 뜨고 입력한 값을 없애버리네요! 그리고 같지 않으면 전송을 해주네요! 그럼 필요한 부분만 추출해서 보면 function chk_form(){ alert("success!"); var id = document.web02.id.value ; var pw = document.web02.pw.value ; ..

Hacking

SuNiNaTaS Web - 1

Replace()에 대해 알아볼까요오 Replace(문자열1, 문자열2) 이렇게 있으면 문자열1을 문자열2로 바꿔줍니당! 근데 replace()함수는 제일 먼저 일치하는 패턴만 변환해주는 함수라는 것을 유의해주셔야 됩니다! 그리고 Mid(result, 2, 2)는 result문자열의 2번째 위치부터 2개의 문자열을 가져온다는 뜻입니다 Mid(result, 4, 6)은 result 문자열의 4번째 위치부터 6개의 문자열을 가져온다는 뜻이죠! 그럼 어떻게 입력하면 될까요?? 문제 풀이를 보려면 밑에를 봐주세요~^_^ 더보기 먼저 replace(str, "a", "aad")때문에 a가 있으면 aad로 저장이 될 것입니다 그러면 str에 먼저 a가 있어야 됩니다! a가 있을때 2번째 문자열부터 2개를 가져오면 ..

Hacking

SuNiNaTaS Forensics - 18

딱봐도 뭔가 아스키처럼 생겼쥬? 그러면~ 이걸 이렇게 텍스트로 바꾸어봤습니다! 그러면 저거 뭔가 Base64로 디코딩하면 될거같은 비쥬얼인데여 왜냐면 문제를 풀 때 저렇게 생긴게 나오면 Base64디코딩을 했던게 생각이 났거든요! 정답은 아래에! 더보기 크으 제 직감이 맞았네요ㅎㅎ

Hacking

LOS - Gremlin

그림들이 다 쉽지않네여 그와중에 용이산다,,, 짱귀,,, GET방식으로 받아오네요! 주소창에 ?id=111을 입력해보니 select id from prob_gremlin where id='111' and pw=''로 바뀌었습니당 그럼 제가 아는 SQL Injection기법을 사용해보기위해 URL 인코더에 id=' OR 1=1 #를 넣어봤습니다

Hacking

ctf-d.com - 오른쪽 위의 표지판을 읽을 수 ...

이문제를 풀어보겠습니다! 시력이 안 좋은 사람들에겐 세상이 이렇게 보이는 걸까요,,,? 뭔가 안경을 써야될 것 같은 기분이에요.... 그래서 이건 또 뭔가 툴 문제다!! 싶어서 툴을 구글링해봤더니 smartdeblur를 써보면 될 것 같습니다! 고슴도치가 귀엽네여 옹 선명해졌습니다! 저걸 이용하면 될 것 같아 저 파일을 넣어봤는데여,... 브엙 이상한 사진 나오니까 클릭 웬만하면 하지 마세여,,, 더보기 브웱 무슨 마약한 사람이 보는 세계같지않나요?? 그래서 저거로 어케하지 하다가... 생각해본 결과! 이건 배우는 과정이다! 라고 생각하고 구글링을 해보기로 했습니다!ㅋㅋㅋㅋㅋ 그랬더니 저거로 하는게 맞더라구요... 저 블러의 사이즈를 20.3으로 맞추고 smoothness를 1%로 맞추면! 오옹 옹ㅇ ㅇ..

Hacking

ctf-d.com 원래 의미가 없는 것들도...

이걸 한 번 풀어보겠습니당 음... 의미가 없다길래 주소창에 있는 c19f400603f46e68ae20a550138d05e0 이 문자에 뭔가 숨겨져있나? 이생각을 하고 저걸 계속 인코딩 디코딩을 해봤는데... https://www.convertstring.com/ko 문자열 변환 - 온라인 문자열 변환 도구를 X Cookies Please note that by viewing our site you agree to our use of cookies (see 개인 정보 보호 for details). You will only see this message once. www.convertstring.com 저어어어어엉ㅇ말 아무 것도 안 나오더라구여ㅋㅋㅋㅋㅋ 그래서 저 텍스트 자체를 구글링을 해봤습니다 근데 뭔..

pushpush
'Hacking' 카테고리의 글 목록 (3 Page)