일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Basic RCE
- 워게임풀이
- 치트엔진 튜토리얼
- CheatEngine Tutorial
- CodeEngn
- Couldn't in
- 8번문제
- xcz.kr
- 오토잇디컴파일
- WarGame
- 리버싱
- 워게임
- 6번문제
- 써니나타스
- 1번문제
- reversing
- 치트엔진 튜토리얼 게임
- 3번문제
- 포렌식
- 치트엔진
- cheatengine
- suninatas
- Couldn't invoke the file
- xcz.kr prob
- wargame.kr
- BasicRCE
- WTF_CODE
- Web
- xcz.kr 문제풀이
- 시스템
- Today
- Total
목록전체 글 (108)
HackChang
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/MXect/btqGn0sXVST/PLkaLebYLkIUla7Rz06Xsk/img.png)
이번 문제는 위의 문자를 디코딩하는 문제로 보인다. 온라인 사이트중에 위와같은 문자를 자동으로 디코드해주는 사이트가 있었다. https://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 위의 사이트에 아래와 같이 puzzle에 위의 메세지를 넣고, auto로 solve버튼을 눌러봤다. 키 값을 볼 수 있었고, 인증을 통해 클리어를 했다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/tSS0I/btqGmptnXFI/2GHCJL1Hiu5VvBZ6VsYrk0/img.png)
파일을 다운로드부터 받고, MAKE라는 버튼이 해당 버튼을 눌러보도록 하겠다. 이렇게 3878이라는 숫자가 나왔다. 이제 압축파일을 보도록 하자. 저번문제처럼 확장자명이 없는 파일이 나왔다. HxD로 열어보도록 하겠다. 이 파일도 저번 문제와 동일하게 PK 시그니처를 가지는 zip(압축)파일 이었다. zip으로 바꿔 압축을 풀어보도록 하겠다. dex파일이 존재하는 것을 볼 수 있고, 저번 문제와 동일하게 dex2jar을 이용해서 jar파일로 만들도록 하겠다. dex2jar과 자바 디컴파일러는 아래 링크에서 찾아볼 수 있다. https://hackchang.tistory.com/93 [Suninatas] 써니나타스 24번 문제 풀이 이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cwvFOP/btqGpA7VMxY/3Gm0zKi8uhiPjMMOk9eUBK/img.png)
이번 문제는 시스템 문제다. 해당 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 이런 파일이 나오게 되는데 HxD로 열어보도록 하겠다. 파일 시그니처를 검색해서 PK가 어떤 확장자의 파일인가 보도록 하겠다. 이렇게 압축파일인 것을 알았고, 해당 파일의 확장자를 .zip으로 변경 후 압축을 풀어보도록 하겠다. 저번에 풀었던 자바파일 문제와 비슷하다. dex파일은 dex2jar이라는 툴로 jar로 만들 수 있다. 우선 dex2jar 파일이 설치된 경로로 이동한다. dex2jar 다운로드 https://github.com/pxb1988/dex2jar pxb1988/dex2jar Tools to work with android .dex and java .class files - pxb1988/dex2jar ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/1zNzY/btqGgwFszfV/L9kkK9kSp2Ax1iKEiYUdk1/img.png)
이번 문제도 Blind SQL Injection 문제다. 저번문제와 비슷해보이지만, 필터링에 admin과 substring이 추가됐다. admin을 필터하기 때문에 adm이라는 문자열과 in이라는 문자열을 합치면 필터를 우회할 수 있을 것이라고 생각했다. 바로 진행해보도록 하겠다. id - adm'+'in'-- pw - 1234 이렇게 로그인이 잘 되는 것을 볼 수 있다. 이제 전에 했던 것처럼 pw의 길이를 구해보도록 하겠다. id : adm'+'in'and len(pw) > 10 -- pw : 1234 이번 비밀번호의 길이는 10보다 크다. id : id : adm'+'in'and len(pw) > 12 -- pw : 1234 10
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/DIFRW/btqGmpZcXgo/O9A52Z68nhQvBKMDQsfPiK/img.png)
* Blind SQL Injection : SQL인젝션과 동일하지만, 오류가 출력되지 않을 때 사용할 수 있는 기법이다. 한 문자씩 추출해서 DB의 정보를 알아낼 수 있는 특징이 있다. 이번 문제는 Blind SQL Injection 문제다. 해당 페이지의 소스를 보도록 하겠다.    id pw Blind Sql Injection Filtering Keywords select / Union / or / white space / by / having from / char / ascii / left / right / delay / 0x .......... 제일 아래 힌트로 guest의 아이디와 비밀번호를 제공하고, 우리는 admin의 비밀번호를 찾으면 되는 문제다. guest/guest..