일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 알고리즘
- 보안
- Cross Site Scripting
- ReflectedXSS
- SQL_Injection
- ImageBase
- 코드업
- db
- 딥러닝
- 웹
- dvwa
- StoredXSS
- 심층학습
- XSS
- 기계학습
- 프로그래머스
- SQL
- RSA
- 인공지능
- RVA
- injection
- 머신러닝
- codeup
- 파일구조
- Database
- C언어
- 암호학
- 디피헬먼
- dsa
- 공개키
- Today
- Total
목록전체 글 (115)
Ye0ngJae
let maxLen=120; function printBox(b,c){ b.title||(b.title=""); b.titleColor||(b.titleColor="\\x1b[33m"); b.boxColor||(b.boxColor=""); b.bgColor||(b.bgColor=""); b.fgColor||(b.fgColor=""); let header=`${b.bgColor}${b.boxColor}┎─\\x1b[0m`; header+=`${b.bgColor}${b.titleColor}${b.title}\\x1b[0m`; header+=`${b.bgColor}${b.boxColor}${"─".repeat(maxLen-size(b.title||""))}─┒\\x1b[0m`; console.log(heade..
준비하기 Cheat Engine 상단에 Help 탭을 보면 Cheat Engine Tutorial을 확인할 수 있는데 이 버튼을 눌러주면 Cheat Engine Tutorial을 실행할 수 있다. Cheat Engine Tutorial Process를 찾아 열어준다. Cheat Engine Tutorial 프로세스의 문제를 풀면 된다!!!
문제 풀이 더보기 우선 문제에 나온데로 를 실행시켜 보니 no hack이라는 문자열이 출력되며 아무 변화도 일어나지 않았다. URL을 살펴보면 , script, alert는 필터링 되지 않은 것을 확인할 수 있다. 해당 문제를 해결하기 위해 인터넷에서 필터링 우회 방법을 찾은 결과 %00(Null문자)를 활용한 해결방법을 찾았다. %00a%00l%00e%00r%00t%00(%001%00)%00;%00 이 방법은 문자열 사이마다 Null문자(%00)을 넣어주면 된다고 한다. 따라서 위 코드를 대신에을 넣어주면 alert가 실행되면서 문제가 해결되는 것을 볼 수 있다.
문제 풀이 더보기 우선 Image 버튼들을 눌러보면 각 버튼 별로 이미지가 존재하는 것을 알 수 있다. 그리고 각 이미지 버튼을 누를 때마다. 이미지 번호에 맞게 URL이 수정되는데 소스코드를 보면 왜 이런지 알 수 있다. 소스코드 상으로는 이미지를 불러올 때 (num)안에 있는 숫자를 변경하여 가지고 온다. 이를 이용하여 num 부분에 스크립트를 삽입하면 된다. URL뒤에 'onerror="alert(1);" 를 입력해주면 alert가 정상적으로 실행되면서 문제가 해결되는 모습을 볼 수 있다.
문제 풀이 더보기 alert(document.domain)을 실행시키면 문제가 풀린다고 합니다. 우선 가운데 입력창에 123이라고 입력해보면 입력값을 그대로 리턴해주는 것을 볼 수 있습니다. 따라서 해당 입력창에 를 입력해주고 결과를 확인해주면 alert에 domain이 포함되어 나와서 문제가 해결됩니다.
보호되어 있는 글입니다.