분류 전체보기
[SuNiNaTas] 써니나타스 10번 - REVERSING
URL은 다음과 같다. http://suninatas.com/challenge/web10/web10.asp Game 10 suninatas.com 해결책 화면에 들어가면 보이는 화면이다. Download로 이번 zip파일을 다운로드하여보자 reversing.exe가 다운로드 되는데, 기존에 하던 대로 x 32 dbg나 ollydbg를 사용하면 open 할 수 없는 상태가 된다. 무슨 언어로 어떻게 만들어진 건지 PEiD에 돌려보자 만들어진 건 C#으로 만들어져 있다. window32 bitPE인데, 안 열리는 건 으흠; 64 디버거는 열리지만, 필자는 다른 도구의 힘을 빌려보기로 했다. https://github.com/icsharpcode/ILSpy/releases/tag/v7.1 Release ILS..
Robots.txt에 대하여
크롤링이라.... 심란한 분야이다. 전 세계 트래픽의 절반 이상이 Bots으로 이루어져 있다는 사실은 이미 유명할 것이다.(어라 조금 더 있었던 거 같은데?) 사실 이러한 크롤링이 순기능만을 가지고 있는 것은 아니라고 본다. "아니 정보의 바다에서 필요한 정보만을 가져오는게 뭐가 불만이에요!" 이렇게 생각하는게 당연하다. 물론 그렇고 말고 단, bots의 크롤링을 필터링 없이 무분별하게 허용하는 순간 많은 위험에 빠지는 것은 당연하다. 기본적인 취약점 스캐닝 도구인 Nikto나 Nessus 등 여러 가지 Explotable 한 요점을 뽑아낼 수 있는 툴은(심지어 스크립트 엔진을 쓴 nmap까지)에 대해서 bots의 접근 차단하지 않으면 자신의 서버의 취약점을 open 하겠다는 선언과 다를 바 없으니 말이..
[SuNiNaTas] 써니나타스 9번 - REVERSING
URL은 다음과 같다. http://suninatas.com/challenge/web09/web09.asp Game 09 suninatas.com 해결책 다운로드하면 zip 파일을 할 수 있다. 압축해제부터 해주자. pw는 페이지에서 봤듯이 suninatas이다. 그렇다. SuNiNaTaS폴더안에는 Project1.exe라는 PE 파일이 있다. 리버싱 문제인 만큼 무언가 뚫어야 되는 느낌이다. 실행하면 다음과 같은 프로그램을 만날 수 있다. 으흠; Key를 찾아서 click하면 성공인 기분이다. 흔히 CTF에서 리버싱문제를 풀 때 가장 우선적으로 해볼 것은 프로그래머가 정적으로 적어둔 리터럴 문자열을 찾아보는 것이다. Entry Point도 찾을 수 있고, 운이 좋으면 하드 코딩된 Key도 얻을 수 있을..
[SuNiNaTas] 써니나타스 8번 - WEB
URL은 다음과 같다. http://suninatas.com/challenge/web08/web08.asp Game 08 suninatas.com 해결책 다음과 같은 로그인 창이 우리를 반겨준다. 늘상 그래 왔듯 코드에 힌트가 있을 것이다. 주석을 보자. 제일 아래부분에 힌트로 다음과 같이 쓰여있다. Hint : login 'admin' password in 0~9999 어쩐지 pw필드가 네 자리밖에 안 들어가더라 다음과 같은 Python코드를 작성하자 ### 8.py from requests import * if __name__=="__main__" : header = {"User-Agent" :"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3..
[SuNiNaTas] 써니나타스 7번 - WEB
URL은 다음과 같다. http://suninatas.com/challenge/web07/web07.asp Game 07 suninatas.com 해결책 들어가면 아이유 누님이 우리를 반겨준다. 영어로는 "이 분들을 좋아하시나요?'"라고 적혀있다. 조금 아래로 내려보면 [YES]라는 버튼을 찾을 수 있다. 눌러보면 너무 느리다고 한다. 주석을 보면 다음과 같은 힌트를 볼 수 있다. 빠르게 더 빠르게이다. 일단 다음과 같은 KeyCode는 금지되어있다. event.KeyCode 116 : [F5] event.KeyCode 9 : [Tab] event.ctrlKey && event.keyCode = 78 : [Ctrl] + [n] event.ctrlKey && event.keyCode = 82 : [Ctrl..
[SuNiNaTas] 써니나타스 6번 - WEB
URL은 다음과 같다. http://suninatas.com/challenge/web06/web06.asp Game 06 suninatas.com 해결책 들어가면 한 페이지의 게시판이 우리를 반긴다. 게시글은 다음과 같다. Hint : Reading suninatas's Writing!^^ Reference : https://md5hashing.net/ README : 아래 사진 참조 Waiting : 세상일들이 다 내뜻대로는 되지 않는다.. 기다라고 기다리자 때가 올 때까지... 열공열공 : PoP짱!ㅋㅋ README를 조금 자세하게 볼 필요가 있어 보인다. 간단한 쿼리이다. "select szPwd from T_Web13 where nldx = '3' and szPwd = '"&pwd&"'" SQL ..