일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 해킹
- Django
- web
- 코로나
- 파이썬웹
- bugbounty
- vscode
- 코로나바이러스
- 바이러스
- 장고vscode
- 장고
- Hackerone
- 림프구
- 해킹문제
- 파이썬
- 백준
- 정보보호영재원
- djangovscode
- covid19
- env
- 2438
- webhacking.kr문제풀이
- 가상환경
- 모세포
- AndroidOS
- 웹해킹
- jango
- 코로나바이러스19
- 1546
- 해커
- Today
- Total
목록Security/reverse engineering (3)
Kilkat
목표: strncmp 취약점을 이용해 flag값을 가져오기 사용 프로그램: vmware 64bit (kali linux 64bit), peda 문제: 공주대학교 영재교육원CTF 문제컴퓨터 환경: kali linux(64bit) 문제풀이 우선 되게 재밌었던 문제였다. 리눅스로 풀어야 하는 리버싱 문제여서 되게 재밌게 풀은것 같다. 우선 문제가 어떻게 작동하는지 알기 위해서 kali linux에 옮겨서 실행을 시켜봅니다.그럼 이렇게 ?????를 출력을 하고 그다음에 Pass code를 입력하는 창이 나오게 됩니다. 우선 Pass code를 모르는 상황이기 때문에 아무값이나 넣어 봤습니다. 그러니 바로 Who are U.라고 너 누구냐 라는 값을 출력하는데... 이제 저 값이 flag로 바뀌게끔 만들어보죠 g..
목표: 시리얼값 찾는 법을 알기2 JNB의 역활을 알기 사용 프로그램: ollydbg110문제: 코드엔진 advance 03.exe컴퓨터 환경: 윈도우10 64bit 우선 프로그램이 어떻게 동작하는지 알기 위해서 프로그램을 실행시켜 봤습니다. 실행시켜보니 뭔가 태양권 같은? 사진과 저번 03basic.exe 문제와는 다르게 이번엔 Name칸과 Serial칸이 추가가 되어서 난이도가 한층 올라간걸 느낄수 있었다. 우선 Name엔 CodeEngn을 넣고 Serial에는 아무런 값이나 넣어서 실행시켜 봤습니다.매정한 녀석... 바로 틀렸다는 메세지 박스를 뿜어냅니다...여기서 우리는 advance 03.exe 이라는 이 프로그램이 어떻게 작동하는지 알수 있게 되었습니다. 1. Name과 Serial 입력2. ..
목표: 시리얼값 찾는 가장 기본적인 방법 알기, CMP와 CALL의 역활 알기 사용 프로그램: ollydbg110문제: 코드엔진 03basic.exe컴퓨터 환경: 윈도우10 64bit 우선 시리얼 값을 찾아내는데 단서가 될만한 것들을 알아내기 위해 프로그램을 실행시켜 줍니다. 첫번째 사진에서 확인을 눌러주시면 이런 프로그램이 실행이 됩니다. 그래서 Regcode라는 곳에 아무 값이나 넣고 Registrieren이라는 박스를 눌렀습니다.틀린값을 넣었더니 시리얼값을 찾는데 단서가 될만한 PASSWORT FALSCH ! (Error! Das Passwort ist falsch!) 라는 메세지박스가 출력이 되는걸 확인할수 있었습니다. 단서를 찾았으니 이제 ollydbg를 실행시켜 줍니다.프로그램을 연후 F9(실..