LOS - Gremlin
·
Hacking
그림들이 다 쉽지않네여 그와중에 용이산다,,, 짱귀,,, GET방식으로 받아오네요! 주소창에 ?id=111을 입력해보니 select id from prob_gremlin where id='111' and pw=''로 바뀌었습니당 그럼 제가 아는 SQL Injection기법을 사용해보기위해 URL 인코더에 id=' OR 1=1 #를 넣어봤습니다
ctf-d.com - 오른쪽 위의 표지판을 읽을 수 ...
·
Hacking
이문제를 풀어보겠습니다! 시력이 안 좋은 사람들에겐 세상이 이렇게 보이는 걸까요,,,? 뭔가 안경을 써야될 것 같은 기분이에요.... 그래서 이건 또 뭔가 툴 문제다!! 싶어서 툴을 구글링해봤더니 smartdeblur를 써보면 될 것 같습니다! 고슴도치가 귀엽네여 옹 선명해졌습니다! 저걸 이용하면 될 것 같아 저 파일을 넣어봤는데여,... 브엙 이상한 사진 나오니까 클릭 웬만하면 하지 마세여,,, 더보기 브웱 무슨 마약한 사람이 보는 세계같지않나요?? 그래서 저거로 어케하지 하다가... 생각해본 결과! 이건 배우는 과정이다! 라고 생각하고 구글링을 해보기로 했습니다!ㅋㅋㅋㅋㅋ 그랬더니 저거로 하는게 맞더라구요... 저 블러의 사이즈를 20.3으로 맞추고 smoothness를 1%로 맞추면! 오옹 옹ㅇ ㅇ..
ctf-d.com 원래 의미가 없는 것들도...
·
Hacking
이걸 한 번 풀어보겠습니당 음... 의미가 없다길래 주소창에 있는 c19f400603f46e68ae20a550138d05e0 이 문자에 뭔가 숨겨져있나? 이생각을 하고 저걸 계속 인코딩 디코딩을 해봤는데... https://www.convertstring.com/ko 문자열 변환 - 온라인 문자열 변환 도구를 X Cookies Please note that by viewing our site you agree to our use of cookies (see 개인 정보 보호 for details). You will only see this message once. www.convertstring.com 저어어어어엉ㅇ말 아무 것도 안 나오더라구여ㅋㅋㅋㅋㅋ 그래서 저 텍스트 자체를 구글링을 해봤습니다 근데 뭔..
xcz.kr - 35
·
Hacking
보호되어 있는 글입니다.
SuNiNaTaS Forensics - 28
·
Hacking
고고고고고고고고고고고고고고 집파일이네여 집파일 공부는 https://m.blog.naver.com/koromoon/220612641115 ZIP File Format 작성자 : KOROMOON 작성일 : 2016-01-29첨부 파일에 PDF 파일로 만들어서 첨부함. ( 1 ) ZIP... blog.naver.com 여기를 참고하였습니다! 일단 파일을 열어보려니 이렇게 안 열리네요! HxD로 열어보겠습니당 일단 앞에 50 4B 03 04는 zip파일의 시그니처구요! 그 뒤에 Bit flag인 offset 06 07부분을 보면 09 08임을 알 수 있습니다! 이건데요.... 암호화되어있지 않은 파일을 한번 볼까여 옹 00 00으로 되어있네여?? 바꿔보겠습니다! ,,,, 바꿨는데 왜 아직도 비번이 걸려있져,,..
webhacking.kr - challenge 26
·
Hacking
view-source 여기서는 preg_match함수와 urldecode함수가 쓰인다는 것을 볼 수 있는데 먼저 이 함수부터 알아볼까요?? preg_match() https://www.php.net/manual/en/function.preg-match.php preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] ) : int 첫번째 인수 : 정규 표현식 두번째 인수 : 검색 대상 문자열 세번째 인수 : 배열 변수 반환(패턴 매치에서 매칭된 값을 배열로 저장) 반환값 : 매칭에 성공하면 1, 실패하면 0이 반환 urldecode() url 인코드된 문자열을 디코드한다 그..
내 페이지 해킹(?)!
·
Java | SpringBoot
취약점 결과 조치 xss O htmlspecialchars함수 사용 sql injection O htmlspecialchars함수 사용 사이트 정보뜨는거.. O 파일수정함 - XSS "" -Sql Injection 'or 1=1; -- ' ' or 1=1-- "or 1=1 -- or 1=1-- 'or 'a'='a " or "a"="a ')or('a'='a sql' or 1=1-- sql" or 1=1-- + or 1=1-- ';-- - sqlmap sqlmap을 해볼게요... 제가 노트북을 초기화한지 얼마 안 돼서 vmware을 깔긴 했는데 아직 준비가 안되어있어서... aws서버에서 진행했습니다... 할라했더니 저걸 깔라길래 sudo apt install sqlmap 을 입력해줘서 깔았습니다 num이 ..
XCZ.KR - PROB1.[1000]SOLVER:1333START!
·
Hacking
원래 ctf-d.com에서 문제를 풀어보려고 했지만 사이트가 안 열려요... 엉엉ㅠㅠ 그래서 구글링중에 xcz.kr 이라는 사이트를 발견해서 문제를 풀어보겠습니다! 게임 스타트! 로그인후 저기 챌린지에 들어가줍니다! 저기 첫번째 문제를 풀어보겠습니다~ title은 End of Image! 이미지의 끝에 뭐가 있나봅니다 일단 파일을 다운받아봤습니다 이 파일은 png파일이네요! 그러면 HxD로 한번 보겠습니다! 이 파일은 png파일이 맞네요! 그러면 png파일의 푸터 시그니처인 49 45 4E 44 AE 42 60 82 가 나와야 되는데요! 하지만 이 파일의 끝은 FF D9로 끝나는 것을 볼 수 있습니다! 그래서 FF D9를 검색해보니 FF D9는 jpeg의 푸터 시그니처임을 알 수 있었습니다! 그래서 헤드..