4

    [LOB] Level4: goblin → orc (renew)

    [LOB] Level4: goblin → orc (renew)

    orc keyword : BoF+egghunter /* The Lord of the BOF : The Fellowship of the BOF - orc - egghunter */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strlen(environ[i])); if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); ex..

    [FC3] Level 4. hell_fire → evil_wizard

    [FC3] Level 4. hell_fire → evil_wizard

    evil_wizard keyword : POP POP RET /* The Lord of the BOF : The Fellowship of the BOF - evil_wizard - Local BOF on Fedora Core 3 - hint : GOT overwriting */ // magic potion for you void pop_pop_ret(void) { asm("pop %eax"); asm("pop %eax"); asm("ret"); } int main(int argc, char *argv[]) { char buffer[256]; char saved_sfp[4]; int length; if(argc < 2){ printf("argv error\n"); exit(0); } // for distu..

    Webhacking.kr Level 4 문제풀이

    Webhacking.kr Level 4 문제풀이

    Level 4 대소문자알파벳 + 숫자 + '='가 있는 것으로 보아 base64인것 같다. c4033bff94b567a190e33faa551f411caef444f2flag 인줄 알았더니 .. 아니였다.이렇게 쉬울리가 없지. 사이즈를 보니 40바이트이다. 구글에 "40바이트 암호화"라고 치고 확인해보니 SHA1의 암호화 출력값 길이는 160비트(40바이트)라고 한다. ✌️ SHA1 decrypt 사이트에서 값을 넣어 복호화 하니 또 다시 40바이트 짜리 암호문이 나왔다. 그래서 한번더 복호화 하니 flag값을 얻을 수 있었다. flag : test

    [LOS]Level4 orc 문제풀이

    [LOS]Level4 orc 문제풀이

    [*] Blind SQL Injeciton 일반적인 SQL Injection은 웹 시스템이 쿼리를 이용하여 데이터베이스를 조회하는 과정을 우회하는 방법이다. Blind SQL Injection은 다음과 같은 특정한 상황에서 사용 가능하다. 1. 쿼리문으로 참과 거짓일 때의 서버의 반응을 알 수 있어야 함. 2. 원하는 결과를 얻을 데이터베이스의 이름을 알 수 있어야 함. 이러한 상황일 때, 쿼리 문의 ascii, limit, substr 등의 구문을 이용한다. (참조 : http://kcats.tistory.com/121) Blind SQL Injection을 정리하자면 스무고개와 비슷하다. Q : 문자열 0번 인덱스가 a야? A : No Q : 문자열 0번 인덱스가 b야? A : Yes Q : 문자열 ..

    [해커스쿨] FTZ level4 풀이과정

    [해커스쿨] FTZ level4 풀이과정

    level4 힌트를 보자. '/etc/xinetd.d/'에 백도어가 있댄다... 찾아보자. 백도어를 심어놓았다고 하길래, 백도어를 찾는게 문제일 줄 알았더니.. 떡하니 'backdoor'라는 이름으로 파일이 있다...;; 'backdoor'파일을 열어보니.. finger라는 서비스(?)에 설정 값들이 보였다.특히 user부분을 보니 level5라고 다음 level이 적혀있었다.그리고 server부분도 '/home/level4/tmp/backdoor'라고 적혀있는 걸 보니 해당 디렉토리에도 backdoor가 있나보다.그래서 /home/level4/tmp 디렉토리를 가보았다. 잉? 뭥미? 아무것도 없다.... 뭘까... 일단 finger가 뭔지 알아봐야 겠다.finger : 사용자 정보를 찾아 보는 명령어 ..