일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Linux
- Shadow 동아리
- termux
- 버퍼오버플로우
- Next.js
- RITSEC CTF 2019
- ctf
- PWN
- 보안뉴스
- 뉴스클리핑
- HackCTF
- 리눅스
- SQL Injection
- reversing
- Hackerschool
- Python
- 웹해킹
- webhacking
- Nop Slide
- NewsClipping
- 어셈블리어
- RITSEC
- CodeEngn
- x64dbg
- BOF
- requests
- writeup
- ftz
- 리버싱
- buffer over flow
Archives
- Today
- Total
목록Networking (1)
Jaeseo's Information Security Story

이번에도 네트워킹 문제로 패킷을 분석을 해야 하는 것으로 보입니다. 문제의 제목을 검색해보니 탁구 즉 PIng Pong에 대해 힌트를 주는 것으로 봅니다. 그래서 이번에는 ICMP 패킷을 위주로 체크를 해봤습니다. 일단 Request는 모두 동일하게 35.188.185.68에게 48byte의 null 값을 보내고 있습니다. 그러면 서버에서는 1024byte라는 무지막지한 응답 값을 보내 주는 모습을 볼 수 있습니다. 응답 (hex) 483473494349414c566c344141325a73595763756347356e414f32365a31525458524d326e4951616b5a5a59364455424261524b6b3661415145434b494e4b624b4b68306b434951494a42620a..
Write UP/UTCTF2020
2020. 3. 9. 17:11