본문 바로가기

분류 전체보기

(73)
[reversing.kr] Easy Keygen 풀이 http://reversing.kr/index.php Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil @reversing.kr Notice 2014-12-12 New challenge 'CustomShell' was added. 2014-12-10 New challenge 'CRC2', 'Advent... reversing.kr ​ Easy Keygen 풀이. 먼저 프로그램을 실행시켜보니 Name..
[reversing.kr] Easy Crack 풀이 http://reversing.kr/index.php Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil @reversing.kr Notice 2014-12-12 New challenge 'CustomShell' was added. 2014-12-10 New challenge 'CRC2', 'Advent... reversing.kr ​ ​ 문제를 다운받아 실행해보았다. 시리얼값이 아닐때 나오는 메시지..
webhacking.kr 4번문제 ​ 암호화된거같이보이는 문자열이보인다. 뒤에 == 이 붙을걸봐서는 base64 로 암호화되었다고 생각할수있다. ​ https://www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 or Encode to Base64 - Here, with our simple online tool. www.base64decode.org 이곳에서 복호화를 해봤다. ​ 복호화가 되어서 정답으로 입력해봤지만 정답이아니라고한다. ​ 무언가 다른 암호화를 한번더 진행된것같다. ​ c4033bff94b567a190e33faa551f411caef444f2 ​ sha-1의 특성이 평문을 암호화하면 40글자가 나오는것인데 위의 문자열이 지금 40문자이다. ..
webhacking.kr 1번문제 1번문제 를 풀어보자. ​ intex.php 를 클릭하면 소스코드가나온다. ​ ​ 자세히는 잘모르겠지만 if 문 을 자세히보면 ​ 3번째 if 문에서 solve(); 를 실행하게되는데 뜻을보니 풀다 라는 의미를 가져 solve를 실행시키면되는거같다. ​ 하지만 쿠키값을 가지고 판단을하기때문에 쿠키값을 변경할 필요가있다. ​ 쿠키값 변경에 사용한것은. ​ 구글의 플러그인인 EditThisCookie를 사용하였다. ​ https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg/related?hl=ko EditThisCookie EditThisCookie는 쿠키 관리자입니다. 이것을 이용하여 쿠키를 추가하고,..
webhacking.kr 회원가입 webhacking.kr 에 회원가입하려 가보면 회원가입 버튼이 없다. ​ 회원가입 기능을 활성화 해야한다. ​ 먼저 ​ 마우스 우클릭으로 페이지의 소스를 봐보자. ​ ​ 가운데에 주석처리된 부분을 보면 무슨동작을 하는지는 정확히는 알수없지만 버튼의 무언가가 주석처리되어있다. ​ 이 주석 처리되어있는 버튼을 활성화 시켜보자. ​ F12를 눌러 아까 봤던 주석부분을 찾아보자. (이전에 코드를 수정하기위해서는 크롬으로 접속해야한다) 찾던 코드를 발견하였으니 ​ 마우스 우클릭 -> edit 를 통해 수정할수있다. 위와같이 코드를 수정하니 ​ Register 버튼이 생겼다. ​ 눌러보니 회원가입 버튼이 맞던거같다. ID PW EMAIL 까지는 알겠지만 ​ decode me 는 무엇을 하는 역확인지 잘모르겠다. ..
[HackCTF/Web] Hash 링크 클릭 1234를 입력하고 ok를 클릭해보았다. ​ 페이지가 넘어가더니 소스코드를 보여주면서 결과물을 보여주는화면이다. else 때문에 Nop가 출력되었으니 if 결과를 참으로 만들면 될것. ​ md5함수를 이용해서 '24061708' 을 md5로 인코딩 하고있다. 그리고 그 결과값과 같은지 물어보니. ​ 위의 값을 인코딩해보면될것. ​ ​ ​ ​ ​ ​
[HackCTF/Web] Button 링크 클릭 ​ 버튼을 클릭하였을때의 동작을 바꾸라는거같다. ​ 버튼의 value를 flag로 바꿔보았다. ​
[HackCTF/Web] Hidden 링크 클릭 ​ ​ 5번파일에 플레그가 있다고는 하나 버튼은 4개인 상황 ​ 버튼 3을 눌러보자. ​ 버튼4를 눌러보자. 각 버튼이 id=버튼숫자 를 가지고 넘어가고있다. ​ query 파라미터에 5를 넣어보자. ​