Archive: 2020

0

2020 CCE - Wordpresso

문제 파일 (for_user.zip) 문제를 분석해보면 protobuf 를 이용하여 파일을 만들고, 읽는 것을 볼 수 있다. for_user/web/public/render.min.js123456789101112131415161718192021222324252627282930var _$render_6 = {}; const &#

0

2020 CCE - cms again

문제 파일 (for_user.zip) 문제는 간단하다. download.php를 보면 validation 하지 않는$_GET['idx']가 있다.이것은 더 먼저 실행되는 config.php에서 $_REQUEST['idx']로 값 validation check를 하지만, idx를 get, post 변수로 모두 보낼 경우 $_

0

2020 CCE - nomorephp

문제는 이게 끝이다. 1234<?php eval($_GET['code']); show_source(__FILE__);?> 우선 http://54.180.143.146/?code=phpinfo();로 phpinfo 를 확인해보면 아래와 같은 정보들을 얻을 수 있다. - PHP Version 7.4.10- open_basedir /var

0

2020 Cyberoc - Vaccine Paper (Web)

일단 문제 사이트에 들어가서 회원가입을 진행해주자. 회원가입을 완료하고나면 문제 설명이 좀 적혀있다.tracking에 쓰이는 키는 alphanumeric이고 정렬된 상태라고 한다. 문제 소스를 보니 주석처리가 된 메뉴가 있다. admin의 tracking code를 맞추는게 문제 의도인가보다. 다른 메뉴에서는 글을 작성할 수 있었다. 글을 작성하고 나

0

pwnable.kr - md5 calculator

1234567891011121314151617181920212223242526int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax int v5; // [esp+18h] [ebp-8h] int v6; // [esp+1Ch] [ebp-4h

0

DEFCON28 - uploooadit

문제 정보 https://uploooadit.oooverflow.io/ Files: app.py 358c19d6478e1f66a25161933566d7111dd293f02d9916a89c56e09268c2b54c store.py dd5cee877ee73966c53f0577dc85be1705f2a13f12eb58a56a500f1da9dc49c0 문제 분

0

메이플스토리 가지고 놀기

요즘 메이플스토리(이하 ‘메이플’)를 재밌게 하고 있기 때문에.. 궁금해서 메이플로 여러가지를 해봤습니다. 게임핵 별로 관심 없기에 패스하고..몇가지 알아냈던걸 위주로 정리하려고 합니다. Maplestory API메이플은 인게임 혹은, 메이플 핸즈 앱에서 사용하기 위해 SOAP API를 제공하고 있습니다. 본섭 : http://api.maplest

0

padding oracle attack 정리

padding oracle attack 정리사전지식 소개우선 글 이해에 필요한 사전 지식을 정리하고 설명을 시작하겠습니다.사전 지식은 자세히 다루지 않고 간단히 정리만 하였습니다. 블록암호 (block cipher)ex) DES, AES 긴 평문을 일정한 길이의 블록으로 나누어서 블록단위로 암호화 합니다. 운용모드 (modes of operation

0

zer0pts ctf - shredder

shredder #hard #reversingI’ve accidentally removed an important file using a strong shredder. Can you restore the file from its core dump?author: ptr-yudai 문제 파일 (core) 문제에서 주어진 것은 core 파일 하나 입니다.$ f

0

K사 추가단말서비스 가입안내 분석

사건의 발단집에서 인터넷을 사용하던 어느날 갑자기 이런 화면이 떴다.저건 어떻게 뭘로 체크하는걸까 궁금해졌다. 분석 시작일단, 저 페이지는 https를 사용하는 페이지에서는 뜨지 않고, http를 사용하는 페이지에서만 떴다. K사는 MITM(man in the middle attack)을 통해, 유저의 http 트래픽을 가로챈뒤, 이상한 코드가 담긴 내용