본문 바로가기

반응형

분류 전체보기

(246)
드림핵 웹해킹 sql injection bypass WAF Writeup 보호되어 있는 글입니다.
드림핵 웹해킹 phpMyredis Writeup 보호되어 있는 글입니다.
드림핵 로드맵 1 문제 복습 및 정리 드림핵 로드맵 1 문제 복습 및 정리 자세한 설명은 비밀글로 올려뒀기에 복습한 기록만 남기겠다. 1. Cookie https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 2. session-basic https://dreamhack.io/wargame/challenges/409/ session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공..
간단한 게시판 구현(HTML, CSS3, JS, PHP, MYSQL), 개인 프로젝트 간단한 게시판 구현(HTML, CSS3, JS, PHP, MYSQL), 개인 프로젝트 빡공팟 과정을 인터넷에서 검색해서 과제를 따라 하는 중입니다. 학습용으로 제작했고, 개인 프로젝트에 사용할 예정입니다. 코드는 깃허브에 업로드했습니다. html이나 css, php, mysql은 학교에서 많이 배웠기에 쉽게 개발을 했는데 js나 AJAX를 이용한 비동기 통신에서 어려움을 많이 겪었습니다. 이후 시큐어 코딩 및 모의해킹을 진행하려고 합니다. https://github.com/EunhoKim98/Create_WEB GitHub - EunhoKim98/Create_WEB Contribute to EunhoKim98/Create_WEB development by creating an account on GitH..
드림핵 웹해킹 로드맵 1 정리 드림핵 웹해킹 로드맵 1 정리 오늘은 드림핵 웹해킹 로드맵 1을 정리하려고 한다. 문제는 다 풀었고, 이번에 다시 다 풀었다. 이번 글에서는 개념을 정리하려고 한다. 내일 케이쉴드 면접도 준비할 겸, 개념 학습을 해보자! 1. cookie, Session 1.1. Cookie 쿠키는 클라이언트의 브라우저에 저장되고 요청에 포함되는 정보입니다. 따라서, 아래 예시처럼 악의적인 클라이언트는 쿠키 정보를 변조해 서버에 요청을 보낼 수 있습니다. 만약 서버가 별다른 검증 없이 쿠키를 통해 이용자의 인증 정보를 식별한다면 아래 그림과 같이 공격자가 타 이용자를 사칭해 정보를 탈취할 수 있습니다. 1.2. Session 세션은 인증 정보를 서버에 저장하고 해당 데이터에 접근할 수 있는 키(유추할 수 없는 랜덤한 문..
Codeup 기초 파이썬 100제 중 비교적 어려웠던 문제 Codeup 기초 파이썬 100제 중 비교적 어려웠던 문제 문제번호: 6091 입력과 출력조건은 위와 같고 3 가지 변수에 대한 최소 공배수를 구하는 문제이다. 당연히 math 임포트해서 풀었는데 정확하게 나오는데 사이트에선 틀린 답안이라고 나와서 직접 만들었다. def gcd(a, b): while(b != 0): r = a % b a = b b = r return a def lcm(a, b): return a*b / gcd(a,b) def main(): a, m, d = input().split() a = int(a) m = int(m) d = int(d) result = lcm(a, m) result = int(lcm(result, d)) print(result) if __name__ == '__m..
드림핵 웹해킹 rev-basic-2 writeup 드림핵 웹해킹 rev-basic-2 writeup 링크에 들어가서 문제 파일을 다운로드하고 IDA로 바로 확인했다. 메인에서 함수가 이것밖에 없어서 확인해보니 입력값과 저장된 배열을 비교한다. 배열을 확인해보니 답이 있었다. DH{Comp4re_the_arr4y}
드림핵 리버싱 rev-basic-4 writeup 드림핵 리버싱 rev-basic-4 writeup 5번 째 줄을 통해 0x1C니까 length가 28 이라는 것을 알아냈다. 이후 연산식은 7번 줄에 나와있다. byte_140003000을 확인해보니 우리가 비교할 값이 나와있었다. 근데 아무리 exploit을 짜도 글자가 깨져서 다시 확인해보니 연산 하나가 빠져있었다. 그래서 and ecx, 0F0h 만 추가해서 exploit을 했다. byte_140003000 = [0x24, 0x27, 0x13, 0xC6, 0xC6, 0x13, 0x16, 0xE6, 0x47, 0xF5, 0x26, 0x96, 0x47, 0xF5, 0x46, 0x27, 0x13, 0x26, 0x26, 0xC6, 0x56, 0x0F5, 0xC3, 0xC3, 0xF5, 0xE3, 0xE3]..

728x90