일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- STP
- abex'crackme
- 라우터
- 암호학
- 자바
- vector
- 스위치
- Screening Router
- Firewall
- 네트워크
- bastion host
- 머신러닝
- Reversing
- 리버싱
- CISCO
- vlan
- AI
- docker
- Mac
- dreamhack
- 크롤러
- Python
- RIP
- AWS
- Repository
- 인공지능
- cmd
- 머신러닝 프로세스
- Java
- 온프레미스
- Today
- Total
목록dreamhack (2)
Haekt‘s log
argc, argv[] 설명 main에 쓰는 argc, argv[]는 사용자의 입력값을 인자로 받는 용도로 쓴다. argc 는 인자의 개수, argv[] 는 인자를 배열로 받는다. ex) [ ./file option ]을 작성할 경우 argc는 2, argv[0] 은 ./file, aegv[1]은 option이 된다. Dreamhack 의 암호학 탭에 포함되어있는 문제이다. 드림이의 컴퓨터를 지켜보자 ~ 먼저 파일을 다운로드 받고, gcc로 컴파일하여 실행시켜보자. 터미널을 열고 다운로드 받은 경로로 이동해 주었다. chall1.c 파일과 chall1 파일이 다운로드 되었다. gcc 를 이용하여 빌드를 해주자. 빌드를 하고 실행을 시켰더니, ./c 후에 복호화 키를 입력하라고 나온다 . 아무 값이나 입력..
XSS 문제이다. FLAG 변수 안의 정답을 찾으면 된다. 주어진 것은 사이트의 url과 python 파일이 주어졌다. 탐색- 일단 사이트에 들어가 보자. vuln(xss) page 란 버튼과 memo , flag 버튼이 보인다. 순서대로 눌러보자. 먼저 vuln 버튼은 눌렀을 때 url 에 스크립트가 그대로 노출되어 나오며 알림창이 뜬다. 저런 결과로 봤을때, url 에서 스크립트를 실행할 수 있을 것 같다. 변조를 한번 해 보자 url 에 스크립트 삽입이 가능하다는 것을 알았다 . memo 버튼은 변수와 값이 그대로 노출되며, 아래에 출력되고 저장된다. url 의 변수의 값을 변조해보자. 변조가 가능하다. 어떻게 저장되는지 확인하기 위해 F12를 눌러 개발자 코드를 확인해보자. flag 페이지의 개발..