분류 전체보기

ReversingKr UnpackMe Find the OEP ex) 00401000 OEP를 찾는 문제이다. OEP란 Original Entry Point로, 패킹된 파일의 실제 프로그램 시작 부분을 의미한다. 디버깅 해보다가 어느 순간 code 영역으로 점프하는 지점이나 파일이 시작되는 부분이 있을 것이다. 그부분을 찾으면 된다. 먼저, ollydbg로 디버깅해보겠다. 디버깅 해보다보면 알겠지만 파일을 더럽게 꼬아놨다. 계속해서 반복문에 걸리는데 반복문 탈출 지점에 ep를 걸어놔서 계속해서 탈출해줬다. 탈출하다보면은 이상한 주소로 가는 명령문이 있는데 이 주소로 가보면은 자세히 보기 위해 Ctrl+A( 코드를 다시 분석) 를 눌러주겠다. 여기가 본 code 같아보인다. 그러므로 OEP 지점은 00401..
view-sourcetable 명을 알아내면 된다.원래라면 union select를 사용해 informaiton_schema에서 알아냈겠지만 select가 우회되어 있으므로 다른 방법을 써야 한다.https://ar9ang3.tistory.com/7 웹해킹 SQLI 우회기법 정리 - Webhacking SQL Injection Bypass Honey Tips지금까지 웹해킹 워게임을 풀면서 깨달은(?) 우회기법을 정리하려 합니다.모두 수기로 기억나는대로 작성하다보니 빠진 부분도 있을 것 같습니다.기억나는대로 추가해서 수정하겠습니다. - or, aar9ang3.tistory.com요 위에 블로그를 참고했다. 다른 내용들도 참고될만하니 읽어보는게 좋을듯 하다. 테이블명, 칼럼명을 알아내야할땐   : selec..
Password [view-source] 사실 상 볼 코드는 중간에 까지이다. session에 chall4가 post로 온 key값과 일치하면 풀리는 문제이다. 그러면 chall4값을 봐야하는데 1. hash 변수에 10000000~99999999까지의 랜덤 값과 + salt_for_you를 합친 값을 저장한다. 2. 이 hash를 chall4 세션값에 저장하고 3. hash는 sha1암호화를 500번 진행한다. 4. 그다음 이 암호화된 hash가 화면에 뜬다. 먼저 sha1암호화는 단방향 암호화로 다시 복호화 할 방법이 없다. 그렇지만 같은 값을 암호화 할 시 똑같은 암호화 값을 가진다는 문제점이 있다. 이를 위해선 브루트 포스도 방법인데 sleep(1)으로 막아놨다. 그러면 10000000~99999..
들어가보면은 login과 join창이 있다. Join창을 눌러보면 Access_Denied라고 뜬다. 그럼 login 창을 들어가보면 평범한 login 창이 뜬다. 보나마나 admin으로 로그인 해야 하니 admin과 아무거나 입력하고 로그인해보면 역시 Wrong password라고 뜬다. join 창을 들어가야 할텐데 login 창의 url은 https://webhacking.kr/challenge/web-05/mem/login.php 이다. join창의 url은 /mem/join.php라는걸 유추 해볼 수 있고 들어가보면은 bye라고 뜬다. join창을 좀 더 알아보기 위해 버프스위트로 봐주면은 응답 스크립트가 아래와 같이 나와있다. 대충 뭐 복잡하게 써놓은거 같으니 개발자도구에 script창에 복붙..
프레딕
'분류 전체보기' 카테고리의 글 목록 (17 Page)