Home
CS with me
Cancel

(mobilehacking.kr) Smart Grid

Smart Grid 문제이다. 우선 블루스택으로 앱을 켰는데 바로 꺼지는 것을 보니 루팅 감지가 있는 듯 하다. 그래서 루팅 권한을 뺀 다음 앱을 다시 켜보니 이렇게 로그인 화면을 볼 수 있다. 입력되어 있는 정보로 로그인을 하면 딱히 눈에 띄는 기능은 보이지 않고 이렇게 demo/일반 사용자라고 있는 것을 보아 admin도 있지 않을까 생...

(mobilehacking.kr) MobileBabyAnalysis3

MobileBabyAnalysis3 문제이다. 앱을 실행해보면 힌트이다. root cause를 분석하라는데 이것이 native code를 분석하라는 뜻 같다. apk파일을 열어보면 libbabyanalysis.so 파일이 있고 ida로 까보면 generate_flag함수가 있다. __int64 __fastcall generate_flag...

Lord Of SQL (45번~48번) 그리고 all solve

LOS 45~48번 시험 기간에 꽂혀서 시작했는데 all solve 했당 45번 kraken <?php include "./config.php"; login_chk(); $db = mssql_connect("kraken"); if(preg_match('/master|information|;/i', $_GET['id'])) exi...

Lord Of SQL (41번~44번)

LOS 41~44번 41번 nessie <?php include "./config.php"; login_chk(); $db = mssql_connect('nessie'); if (preg_match('/master|sys|information|prob|;|waitfor|_/i', $_GET['id'])) exit("No Hack ~_~"); i...

Lord Of SQL (37번~40번)

LOS 37~40번 37번 chupacabra <?php include "./config.php"; login_chk(); $db = sqlite_open("./db/chupacabra.db"); $query = "select id from member where id='{$_GET[id]}' and pw='{$_GET[pw]}'...

Lord Of SQL (30번~36번)

LOS 30~36번 30, 31번은 CTF에서만 나올 것 같은 quine 문제였고, 32번도 완전 CTF 느낌.. 33 ~ 36번은 WAF 관련 우회 문제였다. 30번 ouroboros <?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/pr...

Lord Of SQL (25번~29번)

LOS 25~29번 이어서 풀기 25번 green_dragon <?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\.|\'|\"/i', $_GET[id])) exit("No Hack ~_~"); if(preg_match('/...

Lord Of SQL (21번~24번)

LOS 21~24번 48문제중 절반인 24번까지 클리어했다. 25번을 계속 붙잡고 있었는데.. 안 풀려서 공부를 더 하고 해야겠다. 21번 iron_golem <?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\.|\(\)...

Lord Of SQL (16번~20번)

LOS 16~20번 16번 succubus <?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); if(preg_match('/prob|_|\.|...

Lord Of SQL (11번~15번)

LOS 11~15번 11번 golem <?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/or|and|sub...