Category: Hacking

0

몬스터라이프 검색 사이트 현황

오늘은 지난 4월 몬스터라이프의 몬스터 검색 사이트인 meso.kr 사이트를 만들고 운영하면서 쌓인 데이터를 공개해볼까 합니다. 웹페이지에 미리 Google Analytics를 설정해두었기에, Google Analytics에 쌓인 데이터를 Google Data Studio 에서 끌어다가 분석을 해보았는데 편하네요. 조회수 랭킹 (최근 28일간) 조회수 랭킹

0

언리얼 엔진 게임 분석 정리

평소에 언리얼엔진으로 만들어진 게임을 분석할 일이 없다보니 이번 기회에 간단하게 분석을 진행해보기로 했습니다. 진행하면서 찾아봤던 내용을 깊게 들어가지 않고 소개 정도로 마칩니다. 리소스 분석언리얼 엔진으로 만들어진 게임은 윈도우 빌드 기준으로 .pak파일과 .exe파일이 나오게 됩니다.이 .pak파일은 UnrealPakTool 을 이용하여 언팩을 진행할

0

Plaid CTF 2017 - zipper

Something doesn’t seem quite right with this zip file. Can you fix it and get the flag? 문제 파일 (zipper.zip) zip파일 헤더에 관한 문제다.먼저 unzip명령어를 사용하여 압축해제를 시도해보기로 했다. filename이 길고 central에 bad extra field

0

인증 암호 (Authenticated Cipher) [작성중]

MAC을 이용한 인증 암호화 (Authenticated Encryption using MACs)MAC을 이용한 인증 암호화는 메시지에 대한 암호화 과정과 메시지 인증 코드 생성을 함께 수행한다. 두 과정의 수행 시점에 따라서 다음과 같이 세분화 할 수 있다. 암호화 및 MAC (Encrypt-and-MAC)#mermaid-1635691202474 {

0

strip된 PIE binary 분석 팁

symbol이 strip된 바이너리가 PIE(Position Independent Executable) 까지 적용되어 있을 경우gdb 등으로 breakpoint 걸기 귀찮은 부분이 있다. GDB 8.1 부터는 strati라는 명령어를 사용하여 아래 처럼 자동으로 bp를 걸 수 있다.12345678910111213$ gdb /bin/trueReading sy

0

Refresh Token 이야기

Access Token으로 JWT format을 사용한다고 가정합니다. JWT (JSON Web Token)JWT는 Header, Payload, Signature 총 세 파트가 urlsafe-base64 encoding되어 .을 기준으로 이어진 형태로 이루어져 있습니다. Header에는 이 토큰이 어떤 타입의 토큰이며, 어떤 서명 알고리즘을 사용하였는지

0

Frag Attacks

Frag AttacksIntroductionKRACK(Key Reinstallation Attack)을 공개했던 사람으로 유명한 Mathy Vanhoef는 이번에 FragAttacks (fragmentation and aggregation attacks)라는 취약점을 발표했습니다.FragAttacks의 취약점은 총 12가지로, 그 중 세가지는 WiFi표준

0

2020 CCE - Wordpresso

문제 파일 (for_user.zip) 문제를 분석해보면 protobuf 를 이용하여 파일을 만들고, 읽는 것을 볼 수 있다. for_user/web/public/render.min.js123456789101112131415161718192021222324252627282930var _$render_6 = {}; const &#

0

2020 CCE - cms again

문제 파일 (for_user.zip) 문제는 간단하다. download.php를 보면 validation 하지 않는$_GET['idx']가 있다.이것은 더 먼저 실행되는 config.php에서 $_REQUEST['idx']로 값 validation check를 하지만, idx를 get, post 변수로 모두 보낼 경우 $_

0

2020 CCE - nomorephp

문제는 이게 끝이다. 1234<?php eval($_GET['code']); show_source(__FILE__);?> 우선 http://54.180.143.146/?code=phpinfo();로 phpinfo 를 확인해보면 아래와 같은 정보들을 얻을 수 있다. - PHP Version 7.4.10- open_basedir /var