728x90 CTF62 [Reversing] 써니나타스 Challenges 9번 문제 하,, 리버싱은 정말 해본 적이 별로 없어서 떨린다 ^^; 일단.. 다운로드를 해봅시다. 압축 파일을 푸는 비밀번호는 suninatas다. Project1이라는 exe 파일이 하나 들어있었다. 제대로 실행은 되지 않는거 같다. 진짜 아무것도 몰라서 일단 IDA를 켰는데 PE 파일이 아니라 분석을 못했다... ^^; 내 컴퓨터에서 악성파일로 인식해서 그런거 같다. 다시... 다시 함 이런 실행파일이 떠서 IDA로 분석해봤다. 원하는.. 값이 있나보다. 일단 올리디버거로 살펴봤다. 어딘가에 사용자의 입력값을 받는 그런 함수가 있을텐데 잘 모르겠어서 오른쪽 탭 -> Search For Text Strings로 문자열을 살펴봤다. 그리고 맨 아래에 이런 문자열들이 있었다. 비밀번호는 913465였다. 사실 풀긴.. 2022. 6. 4. [Web] 써니나타스 Challenges 8번 문제 웹해킹 문제 중 마지막에서 2번째다. 이 이후론 안나오다가 22번만 Web문제로 잠깐 등장할 예정. 음.. Brute Force 공격인가보다. 검색해보니까 Burp Suite으로 자동화 공격을 할 수 있다고 한다. Request 창에서 id와 pw를 내가 입력해 보낸 내역이 뜬다. 이 전체 부분을 intruder로 보내준다. 이렇게! clear를 한 번 해주고, id에는 우리가 이미 알고 있는 값인 admin을 입력해보자. pw는 우리가 무차별 대입공격을 진행할거니까 add를 입력했다. 그 다음 Payload에 가서 0~9999까지 1씩 늘려가며 공격을 진행할 것이라고 설정했다. 여기서 끝내면 안되고, Options의 Grep으로 가면 공격에 성공했을 때 찾을 수 있는 특정 문자열을 검색하도록 하는데, .. 2022. 6. 3. [Web] 써니나타스 Challenges 7번 문제 귀여운 아이유의 사진이 보인다! 힌트가 faster and faster다.. 중간쯤에 있는 Yes! 버튼을 눌렀더니 나보고 너무 느리단다 그리고 맨 아래에는 윤아의 사진이 보인다. 흠.. Burp Suite를 사용해봤다. 유일한 키는 바로 이 noEvent() 부분인거 같다. keycode가 116이거나 9이면 alert('No!')를 보여주고, 78이나 82여도 false를 .. 반환한다. onkeydown이 뭔지 궁금해서 검색해봤다. onKeydown은 사용자가 키보드 키를 눌렀을 때... 일단 event.keycode가 뭔지도 알아보자. 오! 이런 참조 테이블이 있었다. 116: F5 9: Tab 78: n 82: r F5랑 Tab을 눌렀더니 역시나 No!라는 팝업창이 뜬다. ctrlKey는 ctr.. 2022. 6. 2. [Web] 써니나타스 Challenges 6번 문제 6번 문제다. 배점이 높은걸 보니 어려운 문제인가 보다. ^^; 1번 글에 힌트가 있었다. 써니나타스 글을 읽어보라는 거 같다. (3번이 써니나타스가 쓴 글) 2번째 글에는 참조로, md5 hash 사이트를 활용하라는 거 같다. 써니나타스가 적은 3번째 글을 클릭해봤는데, Password Input이 있었다. 여기에 옳은 비밀번호를 적으면 문제가 풀리나 보다. 비밀번호가 틀리면 False라고 뜬다. "select szPwd from T_Web13 where nIdx = '3' and szPwd = '"&pwd&"'" 이 SQL문을 그대로 복사 붙여넣기하면.. NO! Hacking!이라는 팝업이 뜬다. 해석을 해보자면 T_Web13이라는 테이블에서 nldx가 3이고, szPwd가 '"&pwd&"'인 것 중.. 2022. 6. 1. 이전 1 2 3 4 5 6 ··· 16 다음 728x90