분류 전체보기 (73) 썸네일형 리스트형 [reversing.kr] Easy Keygen 풀이 http://reversing.kr/index.php Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil @reversing.kr Notice 2014-12-12 New challenge 'CustomShell' was added. 2014-12-10 New challenge 'CRC2', 'Advent... reversing.kr Easy Keygen 풀이. 먼저 프로그램을 실행시켜보니 Name.. [reversing.kr] Easy Crack 풀이 http://reversing.kr/index.php Reversing.Kr This site tests your ability to Cracking & Reverse Code Engineering. Now Challenge a problem for each environment. (Windows, Linux, .Net, Flash, Java, Python, Mobile..) Admin E-Mail: gogil @reversing.kr Notice 2014-12-12 New challenge 'CustomShell' was added. 2014-12-10 New challenge 'CRC2', 'Advent... reversing.kr 문제를 다운받아 실행해보았다. 시리얼값이 아닐때 나오는 메시지.. webhacking.kr 4번문제 암호화된거같이보이는 문자열이보인다. 뒤에 == 이 붙을걸봐서는 base64 로 암호화되었다고 생각할수있다. https://www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 or Encode to Base64 - Here, with our simple online tool. www.base64decode.org 이곳에서 복호화를 해봤다. 복호화가 되어서 정답으로 입력해봤지만 정답이아니라고한다. 무언가 다른 암호화를 한번더 진행된것같다. c4033bff94b567a190e33faa551f411caef444f2 sha-1의 특성이 평문을 암호화하면 40글자가 나오는것인데 위의 문자열이 지금 40문자이다. .. webhacking.kr 1번문제 1번문제 를 풀어보자. intex.php 를 클릭하면 소스코드가나온다. 자세히는 잘모르겠지만 if 문 을 자세히보면 3번째 if 문에서 solve(); 를 실행하게되는데 뜻을보니 풀다 라는 의미를 가져 solve를 실행시키면되는거같다. 하지만 쿠키값을 가지고 판단을하기때문에 쿠키값을 변경할 필요가있다. 쿠키값 변경에 사용한것은. 구글의 플러그인인 EditThisCookie를 사용하였다. https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg/related?hl=ko EditThisCookie EditThisCookie는 쿠키 관리자입니다. 이것을 이용하여 쿠키를 추가하고,.. webhacking.kr 회원가입 webhacking.kr 에 회원가입하려 가보면 회원가입 버튼이 없다. 회원가입 기능을 활성화 해야한다. 먼저 마우스 우클릭으로 페이지의 소스를 봐보자. 가운데에 주석처리된 부분을 보면 무슨동작을 하는지는 정확히는 알수없지만 버튼의 무언가가 주석처리되어있다. 이 주석 처리되어있는 버튼을 활성화 시켜보자. F12를 눌러 아까 봤던 주석부분을 찾아보자. (이전에 코드를 수정하기위해서는 크롬으로 접속해야한다) 찾던 코드를 발견하였으니 마우스 우클릭 -> edit 를 통해 수정할수있다. 위와같이 코드를 수정하니 Register 버튼이 생겼다. 눌러보니 회원가입 버튼이 맞던거같다. ID PW EMAIL 까지는 알겠지만 decode me 는 무엇을 하는 역확인지 잘모르겠다. .. [HackCTF/Web] Hash 링크 클릭 1234를 입력하고 ok를 클릭해보았다. 페이지가 넘어가더니 소스코드를 보여주면서 결과물을 보여주는화면이다. else 때문에 Nop가 출력되었으니 if 결과를 참으로 만들면 될것. md5함수를 이용해서 '24061708' 을 md5로 인코딩 하고있다. 그리고 그 결과값과 같은지 물어보니. 위의 값을 인코딩해보면될것. [HackCTF/Web] Button 링크 클릭 버튼을 클릭하였을때의 동작을 바꾸라는거같다. 버튼의 value를 flag로 바꿔보았다. [HackCTF/Web] Hidden 링크 클릭 5번파일에 플레그가 있다고는 하나 버튼은 4개인 상황 버튼 3을 눌러보자. 버튼4를 눌러보자. 각 버튼이 id=버튼숫자 를 가지고 넘어가고있다. query 파라미터에 5를 넣어보자. 이전 1 ··· 4 5 6 7 8 9 10 다음