목록분류 전체보기 (205)
Bace
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/I8uOl/btqArUqyFNN/rFZJV2pDx5NQ7vRpn4iNu1/img.png)
문제는 다음과 같다. 딱히 ' 를 거르는 구문이 보이지 않아 id에 admin, pw에 'or'1 을 넣어보았다. solve
CrackUs/SQL injection
2019. 12. 13. 06:39
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/byf0jY/btqAq2igSSW/8ub8UMNf6sEOig8Hsettzk/img.png)
이 책 보면서 실습함 실습 사이트 주소 http://crackus.jeju.kr
CrackUs/SQL injection
2019. 12. 13. 06:34
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/Z94U0/btqAjVppVZl/HoCx5xmaIFmt9sPk6fJht1/img.png)
문제는 다음과 같다. 파일이 다운로드 된다. 압축을 풀면 응용 프로그램이 나온다. 실행하면 아래 화면이 나온다. OllyDbg를 통해 문자열을 확인해보았다. 913465 를 exe 창에 쳐보았다. 그리고 그냥 창이 꺼진다. 913465를 Auth 창에 넣어보았다. #Auth
SuNiNaTaS/Reversing
2019. 12. 8. 04:58
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/Vm8rS/btqAiy3deqM/Zh6CEjBkJBoMnoeHDMNrs0/img.png)
문제는 다음과 같다. checksec 32비트 프로그램 - main one print_flag select_func select_func에서 one을 넣으면 one이 실행된다고 해서 one을 넣어보았다. 이제 v3를 오버플로우 해서 print_flag의 주소를 줘서 보내면 될 것이다. v3를 오버플로우 하기 위해서는 0x2a - c 이후에 넣어주면 된다. # Exploit flag가 떴다. HackCTF{76155655017129668567067265451379677609132507783606}
HackCTF/Pwnable
2019. 12. 8. 04:36