목록보안 (29)
Jiyong's STUDY

뭔가 틀렸다네요... _server[remote_addr]은 내 아이피 -> findip.kr에서 확인 preg_match는 매칭되는 문자열이 존재하면 true를 반환함 regexr.com에서 조건에 맞는 문자열을 만들어야 함 val에 get으로 query [1-3]은 1-3중 하나 [a-f]는 a-f중 하나 [1-3][a-f]{5}는 1-3중 하나, a-f중 다섯 개 _*(x)(y)는 _xy를 포함 즉 1aaaaa_xy를 쓰면 통과되는데, 여기서 x는 나의 ip, y는 \tp\ta\ts\ts임 \t는 escape character로 이렇게 넣는다고 풀리지 않음 URL 인코딩을 이용해야 함 horizonal tab은 %09

저기 보이는 O를 앞으로 쭈우우우욱 보내면 goal이라는 부분이 보임 O가 goal에 도착하면 풀릴 것만 같음 html 소스에서 아까 발견했던 O를 따라가 보면 hackme라는 친구가 보임 href에 '?go='이 보여서 query를 전달해봤는데 치트키인지 no hack이라는 문자열이 나옴... onclick='this.style.left=parseInt(this.style.left, 10)+1+'px'; 간단히 해석하면, 클릭하면 1픽셀 이동함 goal이 위치한 곳의 style 속성을 보면 1600px이고 onclick의 callback에도 1600px가 조건임 document.getElementById는 html 태그의 id를 통해 element에 접근할 수 있게 해줌 (자세한건 DOM Query에서..

id와 pw가 보이고 뭔가 수상한 쿠키 외에는 아무 것도 없음 뭔가 쿠키를 조작하여 id와 pw를 바꿔야 할 것만 같음... 하드코딩 된 id와 pw가 보임 base64 인코딩을 20번 진행함 1~8까지의 숫자를 특수문자로 치환을 한다... 왜? 복호화를 하기 전에 치환을 한 값을 다시 돌려 놓는데, 어차피 base64에는 특수문자가 존재하지 않아서 아무 의미가 없어 보이는데 코드를 보지 않고 쿠키를 해독하는 것을 방지하려는 것으로 추측됨... id 복호화는 cookie값으로 한다는 것을 알 수 있는 부분이 존재함 앞서 말했듯이 문제 풀이에는 쓸모가 없는 문자열 치환이 보임 마찬가지로 위와 반대로 연산하는 과정 다음으로 보이는 부분에서는 클리어 조건의 id와 pw가 보임 크롬 console 내부 함수인 ..

Rainbow table을 이용하는 문제 rainbow table은 hash 함수를 사용해서 가능한 모든 hash value를 저장시킨 표 brute force를 할 때 속도를 단축시키기 위해 사용하곤 한다고 함 ???? 시간 많은 사람만 풀면 되겠다.

Machine은 어떤 CPU에서 이 파일이 실행될 수 있는지를 알려주는 역할을 한다. NumberOfSections는 섹션이 몇 개 있는지 알려주는 역할을 함. .text나 .rdata, .data와 같은 섹션을 말함. 보통 VS에서 MFC를 컴파일하면 .text, .rdata, .data, .rsrc로 4개의 섹션이 있고 NumberOfSection의 값도 4다. 어떠한 이유로 섹션의 수가 증가한다면 이 값도 증가한다. TimeDateStamp는 이 파일을 빌드한 날짜가 표시된다. obj 파일이 컴파일러를 통해 exe로 생성한 시간을 말한다. 델파이로 만든 파일은 이 값을 정상적으로 기록하지 않으므로 이 필드를 통해 빌드 시간을 확인할 수 없다. 이 필드는 4바이트를 차지하므로 0xA134F467와 같..