일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Basic RCE
- cheatengine
- reversing
- xcz.kr 문제풀이
- xcz.kr prob
- 1번문제
- 포렌식
- 시스템
- 워게임
- 써니나타스
- 워게임풀이
- 리버싱
- Couldn't invoke the file
- BasicRCE
- WarGame
- CodeEngn
- suninatas
- wargame.kr
- Couldn't in
- 치트엔진 튜토리얼 게임
- 치트엔진
- xcz.kr
- 오토잇디컴파일
- 8번문제
- Web
- 3번문제
- 6번문제
- 치트엔진 튜토리얼
- CheatEngine Tutorial
- WTF_CODE
- Today
- Total
목록전체 글 (108)
HackChang
이번 문제는 관리자로 로그인을 하는 문제다. 로그인폼도 따로 없어서 기존 아이디 대신 admin으로 로그인하라는 문제인가 하고, 고민해봤지만 admin으로 로그인하는 것이 쉽지않았다. 그래서 혹시 admin페이지가 따로 존재하는 것은 아닐까라는 접근을 하게 됐고, http://suninatas.com/admin Admin Login suninatas.com 위의 페이지에 접속을 했더니 위와같은 QR코드가 나오는 것을 볼 수 있었다. 아이폰카메라로 QR코드를 찍으니 다음과 같은 주소가 나왔다. 해당 주소에 접속해보도록 하겠다. 이렇게 작은 로그인창을 볼 수 있었다. 해당 페이지의 소스를 보도록 하겠다. swf파일이 전부인데 로그인 폼이 나오는 것이 신기했다. 구글에서 검색을 해보다가 swf 컴파일이라는 것..
이번 문제는 로그인 폼이 있고, 로그인을 하면 키가 나올 것이라고 예상되는 문제다. 우선 해당 페이지의 소스를 보도록 하겠다. ID PW Password Incorrect! 아래보면 힌트로 아이디는 admin이고, password는 0~9999라고 나와있다. burp suite를 사용해서 풀어보도록 하겠다. 이렇게 프록시를 사용해서 인터셉트를 하고, 해당 요청을 인트루더로 옮겼다. ( Ctrl + I ) 이렇게 인트루더를 보면 타겟이 나오고, 포지션을 보면 이렇게 §표시로 우리가 페이로드를 설정할 수 있다. 우리가 여기서 바꿔야하는 값은 pw밖에 없으므로, pw만 적용하도록 하겠다. 다음 페이로드를 설정한다. 이렇게 0~9999까지 1씩 증가하는 브루트포스를 진행해보도록 하겠다. 이렇게 해당 respon..
이번 문제도 웹문제다.. 해당 페이지의 소스를 보도록 하겠다.     br태그가 너무 많아서 해당 태그는 제거한 소스다. 스크립트 부분을 보면 몇 개의 키를 막는 것을 볼 수 있다. https://docs.microsoft.com/en-us/windows/win32/inputdev/virtual-key-codes Virtual-Key Codes (Winuser.h) - Win32 apps The following table shows the symbolic constant names, hexadecimal values, and mouse or keyboard equivalents for the virtual-key codes used by the system. The codes ar..
이번 문제도 웹이다. 써니나타스는 웹이 초반에 몰려있는 느낌이다. 문제를 눌렀더니 게시판이 나왔다. 살펴보도록 하겠다. 힌트라는 글의 내용이다. 힌트라고 하니 메모장에 적어두도록 하겠다. 글을 하나 씩 눌러보다가 README파일에서 아래와 같은 창이 출력됐다. 간단하게 sql 인젝션을 해보려고 했지만, 'or 1=1'을 입력했고, 문자에 대한 필터를 하고있는 것 같았다. 1을 필터하는 느낌에 2>1로 참을 만들어서 sql인젝션을 시도해봤다. 'or 2>1 --' 이런 메세지가 출력됐다. 이렇게 README 글에 들어갈 수 있었다. 우리가 얻은 것은 auth_key인데 인증을 했지만, 인증되지 않았다. 해당 페이지의 소스를 보도록 하자.   KeyFinding README [3] Writer : s..
이번 문제도 웹 문제이고, 바로 소스를 보도록 하겠다.   Check Check Key Value 힌트 : 12342046413275659 소스를 보면 스크립트가 존재한다. 난독화된 소스인 것을 알 수 있고, 정리해서 보도록 하자. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will l..