본문 바로가기

[Lord Of SQL injection] gremlin → cobolt 우선 소스 코드를 보면 id와 pw를 받아 id를 뽑아오는 쿼리가 있다.if($result[‘id’]) solve(“gremlin”); 즉, id값이 있으면 그냥 문제가 풀린다. 따라서 그냥 쿼리문이 실행되기만 하면 된다.SQL injection의 제일 기본, 기초가 된다는 id값을 무조건 참값으로 만들어주기‘or’1’=’1’# ‘or’1‘=’1‘--이런 식으로 id에 참값을 만들고 pw부분은 --나 #으로 주석처리를 해준다.php?id=’or’1’=’1’%23이라고 입력하면 된다. 처음에 #이라고 했는데 왜인지 안 먹혀서 그냥 %23으로 했더니 되었다 더보기
[reversing.kr] Easy Keygen Reversing.kr Easy Keygen2016.12.30.우선 Easy_KeygenMe 파일을 받아보면 ReadMe.txt.와 Easy Keygen.exe파일이 있다.시리얼 값이 저럴 때의 이름을 찾으라고 한다. 일단 IDA로 까보자.우선 이름을 입력받는 부분이다. 그리고 아직 어디에 쓰이는 건진 모르겠지만 0x10, 0x20, 0x30이 차례대로 들어온다.그리고 esi가 3이랑 같거나 크면 xor시켜 0으로 바꿔준다. 앞의 코드에서 xor esi,esi로 esi 값을 0으로 돌려놓은 상태에서 시작한다.3이랑 같거나 크면 0으로 바꿔주므로 short loc_40107E로는 항상 점프하도록 되어있는데 가보면ecx에 esp+esi+13Ch+var_130 값과 edx에 esp+ebp+13Ch+var_12.. 더보기
Python Challenge level 9 Python Challenge level 92016.12.28.우선 문제의 주석부분을 보면 좌표들이 있다.앞 문제에 벌의 윤곽을 나타낸 것처럼 first와 second를 더해서 좌표로 선잇기를 한 다음 그림을 나타내어야 하는 거 같다. 문제 이름도 connect the dots인 걸 보면.그래서 주석에 이전 문제의 풀이를 보기 위해선 주어진 사이트로 가라고 적혀있는 것 같다.그래서 사이트로 가보면 링크와 연결된 문장이 뜬다. 여기서 Put off by the bee부분을 보면 윤곽 그리는 부분이 나온다.우선 이걸 보아 8번 문제에 있던 coords에 숫자들은 차례대로 x,y,x,y,...을 나타낸 것이다. 그러니 이번에 주어진 first 또한 x,y,x,y,...순서일 것이고 second도 마찬가지일 것.. 더보기