일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Repository
- 머신러닝 프로세스
- 크롤러
- 온프레미스
- Reversing
- 스위치
- Java
- 라우터
- Python
- bastion host
- 리버싱
- Mac
- Screening Router
- 암호학
- Firewall
- CISCO
- 인공지능
- cmd
- abex'crackme
- 머신러닝
- STP
- 자바
- RIP
- docker
- AI
- 네트워크
- AWS
- vlan
- dreamhack
- vector
- Today
- Total
목록dreamhack (2)
Haekt‘s log

argc, argv[] 설명 main에 쓰는 argc, argv[]는 사용자의 입력값을 인자로 받는 용도로 쓴다. argc 는 인자의 개수, argv[] 는 인자를 배열로 받는다. ex) [ ./file option ]을 작성할 경우 argc는 2, argv[0] 은 ./file, aegv[1]은 option이 된다. Dreamhack 의 암호학 탭에 포함되어있는 문제이다. 드림이의 컴퓨터를 지켜보자 ~ 먼저 파일을 다운로드 받고, gcc로 컴파일하여 실행시켜보자. 터미널을 열고 다운로드 받은 경로로 이동해 주었다. chall1.c 파일과 chall1 파일이 다운로드 되었다. gcc 를 이용하여 빌드를 해주자. 빌드를 하고 실행을 시켰더니, ./c 후에 복호화 키를 입력하라고 나온다 . 아무 값이나 입력..

XSS 문제이다. FLAG 변수 안의 정답을 찾으면 된다. 주어진 것은 사이트의 url과 python 파일이 주어졌다. 탐색- 일단 사이트에 들어가 보자. vuln(xss) page 란 버튼과 memo , flag 버튼이 보인다. 순서대로 눌러보자. 먼저 vuln 버튼은 눌렀을 때 url 에 스크립트가 그대로 노출되어 나오며 알림창이 뜬다. 저런 결과로 봤을때, url 에서 스크립트를 실행할 수 있을 것 같다. 변조를 한번 해 보자 url 에 스크립트 삽입이 가능하다는 것을 알았다 . memo 버튼은 변수와 값이 그대로 노출되며, 아래에 출력되고 저장된다. url 의 변수의 값을 변조해보자. 변조가 가능하다. 어떻게 저장되는지 확인하기 위해 F12를 눌러 개발자 코드를 확인해보자. flag 페이지의 개발..