일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- WarGame
- jadx-gui
- Android
- 택배사칭
- jadx
- 스미싱유형
- 해커팩토리
- hackerfactory
- 스미싱
- 해커팩토리3번
- newsecu challenge
- CTF
- microsoftstore삭제
- 스미싱대처방법
- write-up
- 악성코드분석
- 문자피해
- 한진택배사칭
- 안드로이드악성코드분석
- SMiShing
- CJ대한통운스미싱
- writeup
- newsecu
- python3설치
- googledrivedownload
- hackerfactory3번
- 스미싱대처법
- python3.8.1
- micheck
- python환경변수
- Today
- Total
목록분류 전체보기 (75)
끄적끄적

빈페이지를 발견하였으나 힌트 발견 ! 디렉터리 인덱싱이므로 경로를 타고 가보았다. 순조롭다. admin.txt라는 녀석을 발견하였고 안에 Flag가 있다.

음 단순히 볼때 뭘 어쩌란건지 하고 멍때렸다. 소스코드를 보면 파라미터를 담아서 전송하는 것을 볼 수 있었는데, url에는 https://facebook.com h에는 a023cfbf5f1c39bdf8407f28b60cd134 가 있었다. 이게 무슨 조합일까 싶긴했지만 오픈리다이렉트를 이용하라 하였으니 url에 다른주소를 넣어 이동하면 풀린다고 직감적으로 알 수 있었다. h의 값은 그대로인채 www.naver.com로 변경하여 실행 해보았고, 응 해시 아냐~ 하고 반갑게 맞이해주었다. 해당 h에 해시가 url에 대한 해시라고 추측할 수 있었고 해당 추측은 맞았고, www.naver.com 의 해시를 얻은 뒤 Flag를 확보 할 수 있었다.

어느 블로그에서 RootMe를 풀면 기초를 쌓을 수 있다~ 라는 소문을 듣고 방문하였다. 문제의 이름처럼 소스코드를 확인했다. 끝..났다...

IP입력창만 보면 Command Injection만 떠오른다. 왜냐면 드림핵의 Command Injection을 풀었던 기억이 있기에... 문제 도입전 힌트를 보면 index.php 에 Flag가 있다고 한다. index.php는 친절하게도 하위 경로에 있는 것을 확인 할 수 있었다. cat을 이용해 확인하면 위와 같은 그림처럼 나오는데 해당 소스코드가 적용되어 나오는 것을 볼 수 있다. 부터 새로 열린것을 확인할 수 있는데 해당 소스를 보면 를 통해 php코드를 확인할 수 있고, Flag도 Get