Archive: 2018/5

0

DEFCON 2018 - shellql(shellcode, web)

read the flag from the MySQL database.table name is flag.(shellme.so) 1. php source code123456789101112131415161718#!/usr/bin/php-cgiif (isset($_GET['source'])){ show_source(__FILE__); exi

0

PCTF 2018 - crauthz(Web)

get_note를 할때, nid값을 이상하게 조작해서 보내면 다음 오류가 뜬다. 123456789101112Traceback (most recent call last): File "./application.py", line 82, in func r = f(*args, **kwargs) File "./application

0

PCTF 2018 - macsh(Crypto)

문제 파일 (handout-af78913b8dd5e7dfca5102ad99f4bfb262ceefd5.tgz) 우리가 원하는 코드와 그 코드의 fmac값을 같이 입력하면 그 코드를 실행해주는 프로그램이다.일단 잠시 소스의 일부를 봐보자 1234567891011121314151617181920212223def to_block(b): return by

0

PCTF 2018 - Pupper(Misc)

문제 파일 (pupper-linux_0d58ad5ebc84a1621d7c35d230648c6a37960777.tgz) SML로 Wolf라는 언어의 interpreter를 만든 소스가 주어졌다. Wolf언어는 private, public의 접근제어자가 있었다. private 타입의 변수는 출력될 수 없었고 flag는 private int타입이었다. 이때

0

한자리수인 두 수 더하기 숏코딩 분석

오늘 재미있는 소스코드를 보게 되었다.한자리인 두 수를 더한 결과를 출력하는 소스코드다. 123456789#include <stdio.h>int main(void) { int a; gets(&a); printf("%d\n", a % 85 - 43);}// input : 8 9// output