출처: http://vallista.tistory.com/entry/Syntax-Highlighter-티스토리에서-코드-이쁘게-넣기 [VallistA]>

posted by ddanss 2020. 3. 15. 00:48
728x90

흠;;;ㅋㅋㅋㅋㅋㅋ ELF 파일 패치를 너무 오랜만에 했따.

이게 IDA로 돌린건데

ptrace 한거는 그냥 FF통과한다.

dword601050 이게 322420463 으로 되어야한다.

이렇게 그래프가 되어있고,

맨위에 분기문은 알아서 통과되지만

그 아래 분기문이 통과되지 않는다.

그래서 나는 jz를 jmp로 바꿔주었다.

 

그 패치를 IDA에서 했는데

Edit - Patch Program 쪽에 보면 바꾸는 메뉴들이 있고

Apply patches to input file 을 누르면 저장이 된다.

이걸 이용해 풀었다.

 

갓규빈;;

반응형
posted by ddanss 2019. 10. 19. 00:54
728x90

 

<meta charset="UTF-8">

-> UTF-8은 무조건 대문자로 써야한다.

 

form action="login_process.php method="POST"

-> login_process.php 로 넘어간다. POST형태로.

-> 이 다음 php에서 name=" " 이 안에 있는 것들이 변수로 간다.

 

$id랑 $pwd는 정의한것이고

$_POST는 넘어온것이다.

 

둘이 같으면

$_SESSION['is_login'] = true;

-> 세션 is_login을 참으로 한다.

 

$_SESSION['nickname'] = 'Jnamelight';

-> 세션 nickname을 Jnamelight로 정의한다.

그리고 

header('Location ./session.php');

-> session.php로 넘어가는 코드이다.

 

isset 은 설정되어 있는지 확인하는 함수다.

세션 is_login이 0이라면 loginform.html로 가고

세션 is_login이 1이라면 아래 html 을 표시한다.

그리고 로그아웃을 누르면 logout.php로 간다.

 

바로 ./loginform.html로 넘어간다.

이 창은 우리가 정확히 볼 순 없다.

 

반응형

'Web > 웹서버' 카테고리의 다른 글

4. 쿠키와 세션  (0) 2019.10.18
3. preg_match  (0) 2019.10.18
2. 함수이용  (0) 2019.10.16
1. 설치, 기본예제 만들기 - 동전 따라하기  (0) 2019.10.16
posted by ddanss 2019. 10. 18. 23:21
728x90

쿠키

쿠키는 웹사이트 접속시 접속자의 개인장치에 다운로드 되고 브라우저에 저장되는 작은 텍스트파일이다.
웹사이트는 쿠키를 통해 접속자의 장치를 인식하고, 접속자의 설정과 과거 이용내용에 대한 일부를 저장.
다음에 더욱 손쉽게 방문할수 있도록 해줌.

 

test4.php 한다음 test5.php 하니까 됐다. ㅇㅎㅋㅎㅋ

 

 

쿠키 맨날 봐도 뭔소린지 모르겠었는데

서버쪽에서 setcookie한것을 $_COOKIE[''] 이런식으로 받는거였구나.

 

 

세션

사용자가 실행하는 일련의 통신을 세션이라고함.
쿠키와 달리 보안상 로그인 정보를 서버에 저장하여 사용자들의 로그인 정보에 대한 보안을 한층 높게 해준다고 함.
쿠키는 브라우저에 정보를 저장, 세션은 서버에 저장하므로 세션이 보안이 더 높다고함.

서버에서

session_start(); 를하고

$_SESSION['세션이름'] = '내용';

형식으로 세션을 만들고

 

클라이언트쪽에서

session_start();

echo $_SESSION['세션이름']

하면 된다.

 

session_destroy();

는 아이디는 없어지지않고 세션 내용만 없어진다.

반응형

'Web > 웹서버' 카테고리의 다른 글

5. 로그인 창  (0) 2019.10.19
3. preg_match  (0) 2019.10.18
2. 함수이용  (0) 2019.10.16
1. 설치, 기본예제 만들기 - 동전 따라하기  (0) 2019.10.16
posted by ddanss 2019. 10. 18. 22:59
728x90

sql injection할때 나오는 함수를 한번 사용해보았다.

 

반응형

'Web > 웹서버' 카테고리의 다른 글

5. 로그인 창  (0) 2019.10.19
4. 쿠키와 세션  (0) 2019.10.18
2. 함수이용  (0) 2019.10.16
1. 설치, 기본예제 만들기 - 동전 따라하기  (0) 2019.10.16
posted by ddanss 2019. 10. 16. 23:33
728x90

test2.php인데 결과는

 

이렇게나온다.

 

또다른 예제는

 

습..ㅋㅋㅋ 먼가 C++같다 ㅋㅋㅋㅋㅋ

 

리턴형은 딱히 필요없는데

출력을할땐 echo $aa; 이런식이고

return 은 return $aa; 이렇게 하면 된다.

 

따로 호출하는건 echo bb(); 이런식밖에 없는 것 같다.

반응형

'Web > 웹서버' 카테고리의 다른 글

5. 로그인 창  (0) 2019.10.19
4. 쿠키와 세션  (0) 2019.10.18
3. preg_match  (0) 2019.10.18
1. 설치, 기본예제 만들기 - 동전 따라하기  (0) 2019.10.16
posted by ddanss 2019. 10. 16. 23:09
728x90

웹이 하고싶어서

웹서버를 php쪽으로 한번 구현해보기로했다.

 

1. Bitnami란 사이트에서 WAMP를 다운받았다.

2. 그리고 다 받은다음 

<?php

    phpinfo()

?>

이렇게 입력하고 

E:\bitnami\apache2\htdocs

이 위치에 파일을 넣고

http://localhost/파일이름 

이런식으로 넣어주니 php파일이 열렸다!!

 

그리고 html에서 한글로 만들어주는것에서 좀 해맸는데

헤드부분에

<head>

<meta charset="utf-8"> 만 해줘도 된다.

</head>

 

php에서 세미콜론이 아주 중요하다.

 

php에서 $_POST['money'] 이런식으로 POST나 GET은 무조건 대문자를 써야한다.

 

호옹이 이제 완벽하게 완성!!!

 

소스코드

test1.html

 

result.php

 

 

코드는 이렇고

실행창은 대충 이렇다

800입력하면 아래처럼 나온다.

후우... 처음하는 php 성공!!!

반응형

'Web > 웹서버' 카테고리의 다른 글

5. 로그인 창  (0) 2019.10.19
4. 쿠키와 세션  (0) 2019.10.18
3. preg_match  (0) 2019.10.18
2. 함수이용  (0) 2019.10.16
posted by ddanss 2019. 10. 15. 23:45
728x90

아 개쪽이다;;; 

admin admin이 답이네;;;하;;;

 

반응형
posted by ddanss 2019. 10. 15. 23:14
728x90

이런식으로 코드가나와서

나는 무슨 리버싱문제인줄 알았다;;;

알고보니...

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

저어기 아래에 이부분을 유니코드문자열 처리를 하니까

55,56,54,79,115,69,114,116,107,49,50

이렇게 나오는데 이걸 String.fromCharCode 돌리면 답이 나왔다.

답은 786OsErtk12

 

사용한 사이트는

https://developer.mozilla.org/ko/docs/Web/JavaScript/Reference/Global_Objects/String/fromCharCode

 

String.fromCharCode()

String.fromCharCode() 메서드는 UTF-16 코드 유닛의 시퀀스로부터 문자열을 생성해 반환합니다.

developer.mozilla.org

이곳이다.

반응형

'root-me' 카테고리의 다른 글

Web - Server : Weak password  (0) 2019.10.15
Web - client : Javascript - Native code  (0) 2019.10.15
Web - Client : Javascript - Obfuscation 2  (0) 2019.10.15
Web-client : HTML - disabled buttons  (0) 2019.10.15
rootme - Cracking : PYC - ByteCode  (0) 2019.08.13
posted by ddanss 2019. 10. 15. 22:23
728x90

여길보면 이런식으로 뭔가 암호화된것같은 script가 있다.

 

이걸 개발자도구 콘솔에 넣으면

이렇게 a=prompt(~~~~)나오는데

if(a=='toto123lol'){alert('bravo');}else{alert('fail...');}

 

이렇게 나온다.

답은 toto123lol 이다.

반응형

'root-me' 카테고리의 다른 글

Web - Server : Weak password  (0) 2019.10.15
Web - client : Javascript - Obfuscation 3  (0) 2019.10.15
Web - Client : Javascript - Obfuscation 2  (0) 2019.10.15
Web-client : HTML - disabled buttons  (0) 2019.10.15
rootme - Cracking : PYC - ByteCode  (0) 2019.08.13
posted by ddanss 2019. 10. 15. 17:30
728x90

그냥 백색밖에 안나오길래 어떻게풀어야하나.....보다가

 

이런식으로 나온부분을 발견했다.

String.fromCharCode 뒷부분이 HTML URL 인코딩 같길래 인코딩 값을 보면서 풀었더니 답이 나왔다.

 

%2528104%252C68%252C117%252C102%252C106%252C100%252C107%252C105%252C49%252C53%252C54%2529%22%29

 

%25 28104 %25 2C68 %25 2C117 %25 2C102 %25 2C106 %25 2C100 %25 2C107 %25 2C105 %25 2C49 %25 2C53 %25 2C54 %25 29 %22 %29

 

%28 104 %2C 68 %2C 117 %2C 102 %2C 106 %2C 100 %2C 107 %2C105 %2C 49 %2C 53 %2C 54 %29 " )

 

(104, 68, 117, 102, 106, 100, 107, 105, 49, 53, 54 ) " ) -> 숫자들을 문자로 출력!

 

hDufjdki156

반응형