밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)
홈
  • 해킹공부 58
    • CTF 16
    • CodeEngn 15
    • Dreamhack 15
    • 웹해킹 실습 12
  • 프로그래밍언어 4
    • Python 1
    • C++ 2
    • 알고리즘 1
  • 운영체제 12
    • Linux 12
  • IT 보안 12
    • 보안최신동향 27
    • 네트워크 자율주행 3
  • 클라우드 11
    • AWS 11

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

해킹공부

  • [oyes mall 실습] SQL Injection -Time Based

    2023.04.05 by 밍구21

  • [oyes mall 실습] SQL Injection -Blind based

    2023.04.05 by 밍구21

  • [oyes mall 실습] SQL Injection - Union based

    2023.04.05 by 밍구21

  • [oyes mall 실습] SQL Injection -Error Based

    2023.04.05 by 밍구21

  • [SecurityValley CTF] The archive

    2022.12.01 by 밍구21

  • [SecurityValley CTF] The picture

    2022.12.01 by 밍구21

  • [SecurityValley CTF] The shark

    2022.12.01 by 밍구21

  • [SecurityValley CTF] Easy authentication

    2022.12.01 by 밍구21

[oyes mall 실습] SQL Injection -Time Based

보호되어 있는 글입니다.

보호글 2023. 4. 5. 18:17

[oyes mall 실습] SQL Injection -Blind based

보호되어 있는 글입니다.

보호글 2023. 4. 5. 17:15

[oyes mall 실습] SQL Injection - Union based

보호되어 있는 글입니다.

보호글 2023. 4. 5. 15:37

[oyes mall 실습] SQL Injection -Error Based

보호되어 있는 글입니다.

보호글 2023. 4. 5. 14:32

[SecurityValley CTF] The archive

파일 비밀번호를 까먹었단다. 문제 파일을 다운 받으면 압축된 zip파일이 있는데, 압축해제 할 때에 비밀번호가 걸려있다. 압축파일을 해제해주면 된다. 레츠꼬 다운 받은 zip팡 먼저 zip 파일을 HxD에 넣자 위와 같은 문자열들이 나왔다. 나는 압축파일을 해제해주기 위해 파일 구조를 바꿔보는 시도를 해보았다. https://y30ni.tistory.com/22 [HackCTF/Forensic] 4번 Secret Document 풀이 파일 다운로드 후 압축 해제를 하려고 하면 암호가 걸려있다. 내부 파일들 걍 한번 보면 flag.txt엔 암호가 걸려있고 hint1에서는 brute-force로 풀지 말라고 하고 hint 2에서 푸는법을 알려준다. 패스워 y30ni.tistory.com 위 블로그를 참고하였..

해킹공부/CTF 2022. 12. 1. 15:03

[SecurityValley CTF] The picture

포렌식 문제. 문제에서 주어진 사진 파일을 보고 플래그를 찾으면 된다. 먼저 파일을 HxD에 넣었지만 의미있는 문자열는 찾을 수 없었다. 그 후 포렌식 사이트에 들어가 다양한 변형을 줘 사진 자체에 플래그가 들어갔는지 요리조리 살펴보았지만 그런 건 없었다. 이 외에도 구글에 포렌식 사이트를 검색해 다양한 사이트에 사진을 넣어봤지만 나오는 값은 없었다. 그러던 중 포렌식에는 스페가노 그래피라는 개념이 있다하여 찾아보았다. 스테가노그래피(steganography)는 전달하려는 기밀 정보를 파일, 메시지, 이미지 또는 비디오를 다른 파일, 메시지, 이미지 또는 비디오 안에 숨기는 심층 암호 기술이다. 스테가노그라피라고도 쓴다. -출처 해시넷 스테가노 그라피 해독 사이트를 검색해 사진을 넣어준 결과 숨겨진 메시..

해킹공부/CTF 2022. 12. 1. 05:08

[SecurityValley CTF] The shark

pcapng파일을 받아서 authenticaion에 대한 정보를 알아내기! 파일을 열어주자 18개의 패킷이 왔다갔다한 흔적이 있는 걸 볼 수 있다. 패킷 여러 개의 문자열과 헤더 정보를 살펴본 결과 플래그와 관련된 정보는 찾을 수 없었다... 또 필터링을 사용해 flag를 검사했지만 해당하는 문자열을 찾을 수 없었다. 와이어샤크에 대해 구글링한 결과, TCP에 대한 정보만 따로 볼 수 있는 기능이 있다 해서 해보았다. 그 결과 authorization에 해당하는 수상한 값을 찾을 수 있었다. (사실 문제 풀 때는 authenticaion으로 봐서 앗 이거다! 싶었었다.) criptii에 들어가 다양한 방식으로 디코딩 한 결과 Base64로 인코딩된 문자열이었다는 걸 알 수 있었다. 디코딩 문자열 중 플래..

해킹공부/CTF 2022. 12. 1. 04:51

[SecurityValley CTF] Easy authentication

문제에서 주는 자바 스크립트를 보고 문제를 풀면 된다. 주어진 자바스크립트. 문제에서 언급한 validate 함수를 유심히 보았다. 사용자가 입력한 값과 pass배열에 저장된 값을 하나씩 비교한 뒤 틀리면 에러문을 출력한다. 즉, pass문이 암호라는 거라고 생각했다. 사용자 입력값과 pass 배열을 비교할 때 사용되는 함수인 charCodeAt()에 대해 검색해봤다. 그 결과, 유니코드값을 리턴하는 함수란 것을 알았다. 사용자의 입력값을 유니코드로 변환해 pass배열과 비교하는 것을 보니, pass배열을 문자로 변환하면 플래그가 나올 것이라 생각했다. criptii에 들어가 pass 배열에 있는 값들을 변환시키자 just_warming_up 이라는 문자열이 나왔다. 해당 문자열을 플래그 형식에 맞춰 입..

해킹공부/CTF 2022. 12. 1. 04:37

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 ··· 8
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.