[LOS] Level7: troll 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level7: troll

Lord Of SQLInjection: lv.6 troll 단순히 DB에 대한 문제입니다. 보면 admin이라는 문자열을 못쓰게 만들어놓았는데, 이걸 검사하는 언어체계는 sql입니다. 반면에 id와 말 그대로 database를 끌고오는게 DB인데, 이 DB상에서는 대문자와 소문자를 구분하지 못합니다. 따라서 admin에서 어떤 글자든 대문자로 바꾸어 입력해주면 문제를 풀 수 있습니다. https://los.rubiya.kr/chall/troll_05b5eb65d94daf81c42dd44136cb0063.php?id=AdMiN too EZ

2020.01.05 게시됨

[LOS] Level6: orge 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level6: orge

Lord Of SQLInjection: lv.6 orge orge입니다. or 또는 and를 사용하면 안되네요. or과 and는 각각 ||와 &&를 이용하면 우회 가능합니다. Hello admin까지는 출력하였고, 이 스테이지를 해결하는 조건이 pw를 알아내야 하므로 이는 python코드로 알아냅시다. import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=ti3sc786arte8880jt3bjk2kt3'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw='' for i in range(10): for j in range(32, 128..

2020.01.04 게시됨

[LOS] Level4: orc 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level4: orc

Lord Of SQLInjection: lv.4 orc orc입니다. pw를 입력받아서 admin의 비밀번호와 같은지 비교해 문제를 푸는 방식의 los네요. 이 경우에는 전수조사를 통해 비밀번호를 한글자씩 알아내야하는데, 저는 python코딩을 이용했습니다.(ver.2.7.15기준) import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=h8vk5n8gafml7kmsgv87809itt'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw = '' for i in range(10): for j in range(32, 127): conn.r..

2020.01.01 게시됨

[pwnable.kr] flag (7 pts) :: Write-Up 포스팅 썸네일 이미지

War Games/pwnable.kr

[pwnable.kr] flag (7 pts) :: Write-Up

Papa brought me a packed present! let's open it. Download : http://pwnable.kr/bin/flag This is reversing task. all you need is binary 리버싱 문제라고 하네요. 일단 파일을 받아서 까봅시다. malloc한후 그곳에 flag를 넣어놓는다고 하네요. gdb로는 얻어지는게 없으니 아이다로 봅시다. 근데 아이다로 열어보니까 수상합니다. 함수도 얻어지는게 없고, 어셈블리어 코드를 봐도 이상한게 너무 많네요. 이 문제를 풀면서 공부한 것이 꽤 있는데, 일단 reversing문제로 접근할 때는, 어떤 언어로 작성되어있는지, packing이 되어있는지 여부를 보는 것이 중요하다는 것을 알게되었습니다. 따라서 언어 확..

2019.11.10 게시됨