일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- RITSEC
- PWN
- Nop Slide
- termux
- Python
- writeup
- 뉴스클리핑
- 리눅스
- 어셈블리어
- requests
- 보안뉴스
- CodeEngn
- ctf
- HackCTF
- Next.js
- BOF
- 웹해킹
- 리버싱
- Hackerschool
- ftz
- buffer over flow
- Linux
- webhacking
- 버퍼오버플로우
- Shadow 동아리
- SQL Injection
- RITSEC CTF 2019
- NewsClipping
- reversing
- x64dbg
Archives
- Today
- Total
목록Blob (1)
Jaeseo's Information Security Story

[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..
Write UP/UTCTF2020
2020. 3. 9. 16:36