해킹 4

[Webhacking.kr level14] 웹해킹 레벨14

웹해킹 Challeges level14 check만 덩그러니 있네요. 첫번째 F12 개발자 도구를 켜줍시다. 스크립트를 보니 ul에 해당 페이지 url을 넣어주고".kr"을 찾아 숫자로 변환해 주네요http://webhacking.kr/challenge/javascript/js1.html 에서의 .kr은 17번째네요(0부터 계산) ul = ul(17) * 30;ul = 510; 이네요 510을 넣고 check를 눌러줍니다. ul == pw.input_pwd.value 이므로 비밀번호가 뜨네요.auth로 가면 답을 제출하는 곳이 있습니다.세번째 외워둔 답을 제출해 줍니다.클리어!

[Webhacking.kr] level4 웹해킹 레벨4

웹해킹 Challeges level4 들어가자마자 코드 한줄이 보이네요 뒤에 ==이 붙어 있으므로 첫번째 base64로 가서 디코딩을 해줍니다.디코딩 후 결과에 ==이 없네요. 글자 수를 세어보니 40자로 두번째 sha1을 사용하면 될 것 같습니다. 세번째 sha1에서 디코딩을 했습니다.뒤에 $pass 와 함께 test가 있네요.password에 test를 입력해주면 됩니다.클리어!

[Webhacking.kr] level1 웹해킹 레벨1

웹해킹 Challeges level1첫번째 F12를 눌러 개발자 도구를 켜줍니다. 현재 페이지의 코드를 보며 어떤 힌트가 있는지 찾아줍니다! html을 아신다면 좀 더 편하게 보실 수 있습니다.소스 중 onclick 부분을 눌러보면 페이지의 어디 부분에 해당되는지 확인 할 수 있습니다.두번째 클릭해 줍니다. 클릭을 해보니 소스 페이지가 뜨네요. solve를 찾고 문제를 해결하기 위해 solve부분의 조건을 만족시켜줘야 합니다.쿠키값이 6보다 크거나 같다면 쿠키 값이 1로 초기화 됩니다.하지만 쿠키 값이 5이상이여야 solve()를 호출해 주네요.세번째 구글 확장프로그램에서 EditThisCookie를 깔아줍니다. 쿠키 값을 바꾸기 위한 프로그램이 필요하기 때문입니다.네번째 solve()를 불러내기 위한 ..

[PEview] PE파일 구조 분석

[PE파일을 보게 해주는 PEview] IMAGE_DOS_HEADER DOS Header 1.e_magic(DOS signature) -4D 5A / MZ 2.e_lfanew(NT Header)의 시작주소 -E0 00 00 00 / 000000E0 MS-DOS Stub Program DOS stub 특징 1.있어도 되나 없어도 됨 2.크기가 정해져 있지 않아 악성 코드를 심기도 함 3.어셈블리어 코드와 This program cannot be run dos mode라는 문자열이 있음 4.DOS모드에서 해당 문자열 출력 후 종료 * MAGE-DOS-HEADER 부터 NT-Header구조체 전까지 IMAGE_NT_HEADER NT_Header 구조체 3개의 멤버 Signature - File Header -..

컴퓨터 구조 2019.05.30