일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Malware Sample
- 네이버카페
- 로맨스스캠
- speed-measure-webpack-plugin
- 많다..
- react
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- intelmac
- NUGU
- Sequoia
- open redirect
- 거래사기
- 안전결제
- Frida
- ue4dumper
- shell_gpt
- 채팅환전사기
- esbuild
- 척추관협착증
- 변태는
- 허리디스크
- XSS
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 취약점
- ssrf
- CryptoJS
- 중고나라
- self-signed
- 모의해킹
- Today
- Total
목록문제풀이 (13)
annyoung
처음 바이너리 받고 확인하면 PK 포맷으로 ZIP파일인걸 알게 됩니다. 토렌트파일인거 확인. 다운 받으려 했지만 불가능.. 트래커 서버가 onion이다... Tor 브라우저와 토렌트 연결해주어야 사용 가능..인포해쉬나 peer_id 같은거 알면 그냥 밑에 그대로 진행하심 됩니더 ::1 - - [02/Apr/2016:16:33:12 +0900] "GET http://ovmqomeprulxo35z.onion/announce.php?info_hash=1%03%86%f8e%f9%159%20%d9%cfn%d3DT%21%efA%88%3b&peer_id=-UM1870-C%a3G%c3V%60bY%8c%dc%0e%e4&port=24874&uploaded=0&downloaded=0&left=73&corrupt=0&key=..
Just calculate 60 times! nc 203.250.148.100 31062 60번의 시도로 계산하랍니다. 그냥 간단한 코딩 MISC문제.. 코드는 더러워도 이해해주세요.ㅋㅋ import socket, timedef calc(answer): operator = ['+','-','*','/','&','|','^'] test = [] for i in range(0, len(answer)): if not answer[i] in operator: test.append(answer[i]) else: if answer[i] == '+': test.append(answer[i].replace('+','-')) elif answer[i] == '-': test.append(answer[i].replace(..
첫 메인 접속시 로봇이냐고 물어본다. 공격 벡터도 없고 생각좀 하다가 robots.txt가 생각나서 들어가봤다. SSG_Browser만 접근가능하게끔 되어 있고.. SSG_Browser로 바꿔서 들어가면 위와 같은 인증창이 나오는데 페이지 소스를 본다. eval코드를 복호화하면 다음과 같은 코드가 나온다. POST로 값을 보낸다. a를 보냈을때 리스폰값에 -5가 붙어 있고 4를 넣었을때 -5가 사라진다. 사이드채널어택이나 타이밍 어택으로 보고 코딩시작~ # -*- coding: utf8 -*-import requestsalphabet = 'abcdefghijklmnopqrstuvwxyz01234567890'answer = []while True: find = False for i in range(0, l..
Colored By Color Scripter™1234567891011121314F1::SetBatchLines, -1Loop { PixelSearch, vx, vy,x,y,width,height,0xFDFDFE if errorlevel=0 click, %vx%, %vy% if errorlevel=1 Break}MsgBox,64,, Done!,0.5Exitappreturn F2::Exitapp AutoHotKey를 이용하여 프로그래밍 하였습니다.픽셀서치하여 RGB가 0xFDFDFE인 값만 검정색으로 칠합니다.
HEQ : Donggun installed malicious android application. when Information is stoled? 정보가 빠져나갔다는 소리에 method가 POST라고 생각하고 필터링 걸었습니다.http.request.method eq POST로 필터링걸고 시작하겠습니다. Destination IP가 117.53.114.12인게 꽤 많아서 찾아보니까 mail3.nate.com이더군요..mail3.nate.com까지 필터링 하고 싶으시다면 http.request.method eq POST and http.host ne mail3.nate.com이라고 필터링 걸어주시면 됩니다. Destination IP가 1.234.38.88인게 하나 있는데(패킷 인덱스 33176) POS..
Hint : nateon, * Key format is the animal name of related food. If you find a fried chicken, the answer should be chicken. 힌트에서 네이트온이라고 해서 필터링을 이렇게 걸었습니다.http.request.full_uri contains nateon 다행히 하나만 나오네요. Follow TCP Stream해서 보아야겠네요. filename은 working.jpg이긴한데 파일 포맷이 PNG로 시작하네요.Save As를하여 파일을 덤프 떠줍니다. HxD로 열어서 00000221까지 삭제해서 올바른 PNG포맷으로 만들어줍니다. 너구리 라면이네요.너구리 = raccoon (네이버에서는 racoon이라고 나와서 계속 인증..
Hint : hexdecode %% steganograpy File -> Export Objects -> HTTP 둘러보다가 패킷인덱스가 669부분에 Content Type이 application/zip이 보입니다. 수상하길래 669패킷으로 가서 Follow TCP Stream해줍니다. 파일포맷이 PK이므로 zip인걸 확인했으니 다시 Export Objects로 가서 *.zip을 저장합니다. 비밀번호가 걸려있는데 생각해보니 힌트에 hex를 decode하라고 합니다.Save As한 파일의 이름은 아닐테고.. 다시 Follow TCP Stream으로 가서 확인합니다. filename이 있는데 python으로 hex를 decode해봅니다. Colored By Color Scripter™12prob = "686..
Hint : When you find a search keyword on naver, translate it to English. * If you find the keyword “에이비씨"", Key should be “ABC” 네이버의 쿼리는 search.naver?where로 시작합니다.따라서 http.request.full_uri contains "search.naver?where" 이렇게 필터링하면 됩니다. 필터링을 걸어서 확인하면 인덱스가 두개(1397, 29998)가 나오는데 둘중하나가 답입니다. 1397. http://search.naver.com/search.naver?where=nexearch&query=%EC%97%90%EC%9D%B4%EC%B9%98%ED%8B%B0%ED%94%BC&s..
Hint : Use your fingers 문제 제목에서 메일보고 이곳으로 오라길래 필터를 다음과 같이 걸었습니다.http.request.full_uri contains mail and http.request.method eq POST 30341패킷을 Follow TCP Stream합니다. Follow TCP Stream해보면 이미지의 이름이 com here.jpg인걸 알 수 있고, JFIF 포맷인걸 보아하니 JPEG포맷인걸 알 수 있습니다. Save As를하여 저장하고 HxD(헥스에디터)와 같은 헥사툴을 이용하여 올바른 JPEG포맷으로 만들어줍니다.00001100까지 삭제하시면 됩니다.혹은 BackTrack에서 foremost를 사용하여 추출해내시면 됩니다. http://m.site.naver.com/..
Hint : METHOD vulnerability. check the contents of uploaded file. http.request.method에는 OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT와 같은 method들이 있습니다.파일을 삭제했을때 쓰는 method는 POST, PUT, DELETE 정도가 있는데 힌트에서 보이듯이 METHOD vulnerability라고 합니다. PUT과 DELETE method가 vulnerability하기 때문에 exploit이 가능해집니다. 필터링을 http.request.method eq DELETE or http.request.method eq PUT으로 걸어줍니다. 37525패킷을 Follow TCP St..