System Hacking - bof
·
Wargame/H4C
1. intro 2. code 및 분석 2.1. code int __cdecl main(int argc, const char **argv, const char **envp) { char buf[16]; // [rsp+0h] [rbp-120h] BYREF char v5[264]; // [rsp+10h] [rbp-110h] BYREF unsigned __int64 v6; // [rsp+118h] [rbp-8h] v6 = __readfsqword(0x28u); init(argc, argv, envp); puts("What's your name?"); read(0, buf, 0x119uLL); printf("%s, Send your comment : ", buf); gets(v5); return 0; } 2.2..
System Hacking - Qualification
·
Wargame/H4C
1. intro 2. code 및 분석 2.1. code int __cdecl main(int argc, const char **argv, const char **envp) { char s[48]; // [rsp+0h] [rbp-30h] BYREF init(argc, argv, envp); memset(s, 0, 0x28uLL); puts("Do you know pwnable?"); read(0, s, 0x40uLL); return 0; } 2.2. 분석 간단한 buffer overflow 문제이다. 3. 취약점 확인 및 공격 준비 3.1. 취약점 buffer overflow 3.2. 공격 준비 숨겨진 함수로 shell을 실행해주는 win 함수가 있다. 걍 이를 여러번 던지면 됨.
STB-lsExecutor
·
Wargame/Dreamhack
보호되어 있는 글입니다.
simple-web-request
·
Wargame/Dreamhack
보호되어 있는 글입니다.
orc
·
Wargame/Lord of Sqlinjection
보호되어 있는 글입니다.
goblin
·
Wargame/Lord of Sqlinjection
1. intro 세번째 문제. 2. code 및 분석 2.1. code query : select id from prob_goblin where id='guest' and no=
cobolt
·
Wargame/Lord of Sqlinjection
1. intro 두번째 문제. 2. code 및 분석 2.1. code query : select id from prob_cobolt where id='' and pw=md5('')
mango
·
Wargame/Dreamhack
1. intro 2. code 및 분석 2.1. code main.js const express = require('express'); const app = express(); const mongoose = require('mongoose'); mongoose.connect('mongodb://localhost/main', { useNewUrlParser: true, useUnifiedTopology: true }); const db = mongoose.connection; // flag is in db, {'uid': 'admin', 'upw': 'DH{32alphanumeric}'} const BAN = ['admin', 'dh', 'admi']; filter = function(data){ cons..
gremlin
·
Wargame/Lord of Sqlinjection
1. intro 회사 파일 업로드 막는거 더럽네... 이미지는 하나도 못넣고 -_- 어쨌든, SQL injection 공부를 하던 중, 좋은 사이트를 알게되어 들이대본다. https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr 2. code 및 분석 2.1. code query : select id from prob_gremlin where id='' and pw=''
simple_sqli
·
Wargame/Dreamhack
1. intro 2. code 및 분석 2.1. code #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists(DATABASE) == False: db = sqlite3.connect(DATABASE) db.execute('create table users(use..