
54번째 글. 1. 코드 분석 뭐지 특별한 것이 없었다. 기존에 풀었던 문제들과 같으며 특이점이 없다. 2. Exploit 하지만 역시 쎄한기분은 틀리지 않았다. pw의 길이는 12로 나오는데 아무리 해봐도 pw가 찍히지 않았다. 결국 힌트를 찾게 되었고 pw가 영문이나 숫자가 아닐 수 있다는 것을 알게 되었다. 자연스럽게 한글일 수 있겠구나라고 생각했다. pw의 첫 글자의 길이를 찍어봤더니 4바이트라고 한다. 그러면 처음의 모든 길이를 찍었을 때 12였으니 3글자일 것이다. 그리고 기존의 pw를 hex() 함수를 써서 변환해본 결과 총 24글자가 나왔다. (한글에서 영문과 숫자로 이루어진 조합으로 되기 때문에 한 글자에 1바이트씩 되므로 혼동하지 말자) 3등분으로 쪼개면 8 글자씩 된다. 즉 16진수로..
writeup/LOS
2021. 7. 20. 14:13
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- csp bypass
- dreamhack padding oracle
- hackerfactory
- hack the box
- CSS Injection
- htb Windows Fundametals
- DreamHack
- Windows Fundamentals
- WebHacking
- xxe injection
- dreamhack web-alasql
- 드림핵
- php LFI
- LFI vulnerability
- htb
- Lord of SQL injection
- 드림핵 Relative Path Overwrite
- wargame
- 해커팩토리
- webhacking.kr
- 드림핵 padding oracle
- blind injection
- 드림핵 DOM XSS
- alasql
- csp
- dreamhack CSS Injection
- dreamhack DOM XSS
- SQL Injection
- 웹해킹
- dreamhack Relative Path Overwrite
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
글 보관함