Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- WarGame
- newsecu
- CJ대한통운스미싱
- jadx
- python3설치
- 해커팩토리3번
- hackerfactory3번
- python환경변수
- 해커팩토리
- python3.8.1
- 한진택배사칭
- 안드로이드악성코드분석
- writeup
- Android
- microsoftstore삭제
- SMiShing
- 스미싱대처법
- write-up
- CTF
- 스미싱대처방법
- micheck
- 스미싱유형
- googledrivedownload
- 악성코드분석
- jadx-gui
- 문자피해
- hackerfactory
- 스미싱
- 택배사칭
- newsecu challenge
Archives
- Today
- Total
목록Wargame&CTF/CTF (33)
끄적끄적

1. PHP 동작 유무 2. info 확인 3. /etc 하위에 플래그 존재 를 가지고 시작하였다. 파일을 업로드 할 수 있는 공간을 확인 할 수 있다. PHPINFO()를 통해 해당 페이지를 확인 할 수 있었다. 그리고 /etc 하위에 플래그가 존재한다고 하였으니 해당 경로를 탐색하는 코드를 통해 아래와 같이 확인하였다. 더보기 f1@g.txt가 보인다. 해당 파일을 열기위해 fopen과 같은 옵션을 사용했으나 실패했다. 해당 파일을 copy("/etc/f1@g.txt","/uploads/flag.txt"); 로 복사하여 오픈했더니 플래그를 확인할 수 있었다. 해당 취약점은 fopen이 막혀있지만 볼 수 있는 파일업로드 취약점을 이용한 것 같다. copy라는 함수외에 여러가지를 알게된 문제이다. 푸는데..
Wargame&CTF/CTF
2021. 2. 21. 20:01

APK 내부에 암호값이 존재한다고 한다. 해당 내용을 확인해보자 해당 내용을 모아모아 flag라는 변수를 호출해서 사용하는 듯 싶다. APK 내부에 존재하는 핵심 파일 복호화 성-공 frida로도 할 수 있다. input에 2인 결과의 경우에 정상적인 Flag를 심고 있기 때문에 해당 input들의 값을 2 혹은 0으로 적절히 변경해주면 가능하다.
Wargame&CTF/CTF
2020. 11. 26. 23:45