일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 디지털포렌식 with CTF
- blkls
- vinetto
- 디지털포렌식
- CTF-D
- pythonchallenge
- disk
- 2022시작
- Multimeida
- slack space
- 정보처리기사 필기 합격
- 윈도우 프로세스
- 생활코딩
- 는 하지마...
- html
- Multimedia
- 24시간의 전사
- 윈도우 프로세스 종류
- memory
- 슬퍼유
- 포렌식
- network
- ftz
- 네트워크 보안
- N0Named
- Window process
- 네트워크관리사2급
- ZIP 파일구조
- 실기
- 생활코딩 html
- Today
- Total
목록분류 전체보기 (253)
ssoL2 TISTORY
개같은거 1시간 빡세게 찾았다. ㅋㅋ; 1. data management도 없고 data source explorer도 없을때 (others 속에도 없음) => eclipse를 JAVA EE 버전이 필요함. java ee가 아니여서 없었던 거임 ㅡㅡ; 2. [Help] - [Install New Software..] - work with에 위 사진에 노란색 눌러서 주소 중에서 ~~~/release/버전년도 이거 눌러서 ENTER 3. 밑에 목록 나오는데 거기서 data management 클릭해서 해결하면 됨. ㅋㅋ;
하2루 1일 1리버싱 인정? 어 인정~ 이번엔 readme가 있구만 한번 읽어 봅시다. 으음........ 5B134977135E7D13인 뭔가를 찾으면 될 거 같은 느낌쓰.. Easy Keygen을 실행시켜보자 inputName을 적으라 해서 KIMSOJEONG을 적음 이후 시리얼 번호를 저 위에 걸로 해봄 x wrong 출력 흠 그렇다면 저 위에 5B134977135E7D13인 시리얼 번호에 맞는 NAME을 적고 이 시리얼을 넣으면 키값이 나올것이라 예상하고 올리디버거 ㄱㄱ 스트링 검사 해봤더니만 correct라는 매우 수상한 스트링 발견. 바로 가보자 오케이. 함수 시작부분을 찾아서 해보자잉 첫 문제 Easy Crack에서 했던 것 처럼 메인으로 추정되는 첫 부분에 breakpoint 걸고 시작. ..
실행파일 아무거나 입력해봄 ok 올리디버거 분석 ㄱㄱ 등장 스트링부터 찾아보자 congratulation 매우 의심 + 앞에 5y R3versing 이 매우 수상. 뭔가 합쳐서 잘 만들면 될 것 같은 느낌. congratulation 가보자 더블클릭 뭔가 수상해보이는구만 😎😎 저 검은색 괄호 시작점 찾으러 위로 가보자 뭔가 시작점인 것 같아 이 주소. 괄호의 시작임. 여기 이 00401080 주소를 breakpoint로 잡아놓자. 단축키 F2번. 그리고 단축키 F9 눌러 실행 시작 맨 처음부터 실행하다가 중간에 입력 박스 받을 때 임의로 aa를 입력함. 그리고 breakpoint에서 멈췄지롱. 이제 단축키 F8을 누르면서 점점 나아갔지. 후후. 근데 여기서 함수 불러오고 그러는데, GETDIgitemTe..
1. Android Studio 설정 다시 한번 볼까요? Android Studio 3.6 버전까지 오면서 놓치고 있던 Studio 설정들을 공유합니다. 라이브로 설정을 조작하면서 정보를 진행하는 시간을 가집니다. 단축키, quick lists, keymap, notification(gradle..), file color, file format,.. 2. 예제에서는 알려주지 않는 Model 이야기 아키텍처, 패턴에서 모델은 빠지지 않고 등장합니다. 쉬워 보이지만 또 어렵기도 한 모델에 관하여 예제에는 잘 보이지 않는 내용들을 공유하려 합니다. - model 역할 분리 model : 1. 데이터베이스, API를 통해 데이터를 불러오고 저장하는 역할. 2. 서비스의 비즈니스 로직(도메인)을 담당. - mod..
Papa brought me a packed present! let's open it. Download : http://pwnable.kr/bin/flag This is reversing task. all you need is binary 다운받고 gdb 볼려했는데 안돼. ./flag I will malloc() and strcpy the flag there. take it. 음 malloc에 flag 있단거면 heap에 있겠네 추론 ida 32bit에 넣었다가 빠꾸먹고 64bit에 넣어봄 string 찾아봤는데 upx.sf.net 이 나옴 뭐지하고 쳐봤는데 upx 다운로드 가능한 홈페이지 였음 아 !~ [flag]설명에도 나와있듯이 packed된 선물이 있다했더니 upx로 flag파일을 unpackin..
Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){ func(0xdeadbeef); return 0; } 1. func 에 deadbeef넣었는데 func에서 key값이 ov..
Daddy told me about cool MD5 hash collision today. I wanna do something like that too! Message-Digest algorithm 5 임의의 길이의 값을 입력받아서 128비트 길이의 해시값을 출력하는 알고리즘이다. 1991년 설계되었다. MD5는 단방향 암호화이기 때문에 출력값에서 입력값을 복원하는 것은 할 수 없다. 같은 입력값이면 항상 같은 출력값이 나오고, 서로 다른 입력값에서 같은 출력값이 나올 확률은 극히 낮다(0은 아니며 발생할 수 있다.) 단방향 암호화이기 때문에 MD5 해시값에서 원래의 데이터를 찾아내는것은 불가능하며(원문을 해시 계산 과정에서 비트 단위로 박살내버린다), 크래커들은 "같은 MD5를 갖는 문자열", 즉 "..
Mommy! what is a file descriptor in Linux? read() 함수 - 설명 : open() 함수로 열기를 한 파일의 내용을 읽는다 - 헤더 : unistd.h - 형태 : ssize_t read(int fd, void *buf, size_t nbytes) - 인수 : int fd : 파일 디스크립터 void *buf : 파일을 읽어 들일 버퍼 size_t nbytes : 버퍼의 크기 - 반환 : ssize_t 정상적으로 실행되었다면 읽어들인 바이트 수를, 실패했다면 -1을 반환 파일 디스크립터 - 시스템으로부터 할당 받은 파일을 대표하는 0이 아닌 정수 값 - 프로세스에서 열린 파일의 목록을 관리하는 테이블의 인덱스 프로세스가 파일 open할 때, 커널에서 파일 디스크럽터 숫..
짱짱 우분투를 만들어 놓고 부팅만 하면되는데 계속 검은화면떠서 맨붕 > 블로그 1번때문이었음..ㅂㄷㅂㄷ https://webnautes.tistory.com/448 Windows에 설치된 VirtualBox를 사용하여 Ubuntu 설치하기 Windows에 VirtualBox를 설치하여 가상머신을 생성하고 가상 머신에 Ubuntu를 설치하는 방법을 다룹니다. ps. VirtualBox 6.0에서 Ubuntu 18.04 이미지를 부팅시키려고 하면 에러가 나는데 아직 원인을 찾지 못했.. webnautes.tistory.com
1. ctrl+shift+esc 2. 파일 > 새작업실행 3. powershell + 관리자실행권한체크 4. $manifest = (Get-AppxPackage Microsoft.WindowsStore).InstallLocation + '\AppxManifest.xml' ; Add-AppxPackage -DisableDevelopmentMode -Register $manifest 5. shut down -r -f -t 0
하롱하롱 ~~~ 여러분 ssoL2가 또 왔습니다 ㅎㅎ 이번에는 LOB Level2인 gremlin > cobolt writeup 인데요 ! 실력은 많이 부족하지만 열심히 준비 했으니까 잘 봐주시고 ~~ 피드백 해주실 거 있으시면 댓글 남겨주시면 감사하겠습니다 ㅎ3ㅎ START ~~~~ login : gremlin password : hello bof world ls -al cobolt가 만든 cobolt 파일 발견 ! 바로 cat cobolt.c해서 어떤 프로그램인지 분석해보자 level1의 gate > gremlin과 같은 형태지만 buffer의 바이트가 256 > 16으로 줄어들었다 ! 취약점은 level1과 같은 strcpy 으로 인한 bof(buffer over flow) 이고, 어떻게 해결할 것..