목록분류 전체보기 (205)
Bace
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/AsXk5/btqz74vqiYL/0q2WSAPUur0DZNQDOcWn80/img.png)
문제를 들어가보면 다음과 같이 나온다. O 부분을 눌러보면 움직인다. 그러니까 O를 Goal 부분까지 움직이면 될것 같다. F12로 값을 변조해서 Goal 바로 앞까지 가져갔다. yOu의 y 부분이 Goal 지점을 지나면 Solve 된다.
Webhacking.kr
2019. 12. 3. 11:36
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bcZwXa/btqz9tnsdta/Le7kA0mkTLFycPzKRxuQO1/img.png)
6번을 들어가보면 다음과 같이 나와있다. 소스를 보면 다음과 같다. 아이디와 비밀번호를 base64로 20번 인코딩하고 str_replace로 숫자를 특수문자로 바꿔준다. 이제 admin과 nimda를 base64로 20번 인코딩 후, str_replace로 특수문자로 변경해주면 된다. 코드를 짜서, 20번 인코딩 후 특수문자로 변경해보았다. 결과 결과 값을 edit this cookie를 이용하여 user와 password 부분에 넣어주고 새로고침을 누르면 된다. Solve
Webhacking.kr
2019. 12. 3. 11:12
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cG6R45/btqz13Df7ni/V36RG4ihjxRiWyi7BdipC0/img.png)
문제는 다음과 같다. 32비트 프로그램이다. System Armor와 Shell Sword 주소이다. main /bin/sh system 주소를 알아내고, buffer + sfp + system + dummy + /bin/sh 하면 될 것 같다. 그리고 5번이 보스 잡는거니까 5번 다음에 전송 # Exploit flag가 떴다. HackCTF{17_w45_4_6r347_r7l_w0rld}
HackCTF/Pwnable
2019. 11. 28. 03:34