yyz_code
close
프로필 사진

yyz_code

github: @jyjww

  • 분류 전체보기 N
    • Today I Learned
    • IT 성장기 (교육이수) N
      • 리눅스 기초 (2024.02-04)
      • 모의해킹 스터디 (2024.04-09..
      • 크래프톤정글 (2025.03-07) N
      • CTF 문제풀이
      • 알고리즘 문제풀이
    • Study Log
      • Web 개발
  • 홈
  • 태그
  • 방명록
[모의해킹 CTF] Client Script XSS 문제 풀이

[모의해킹 CTF] Client Script XSS 문제 풀이

Basic Script Prac, Steal Info, Steal Info2 CTF 문제에 대한 풀이 과정을 서술한다. 목차   1. Basic Script Prac 2. Steal Info 3. Steal Info2  요청한 데이터를 중계 서버로 응답 받아, 응답 내용을 확인하는 용도로 아래 사이트를 이용하였다.  https://public.requestbin.com/r/ RequestBin.com — A modern request bin to collect, inspect and debug HTTP requests and webhooks public.requestbin.com  Basic Script Prac문제의 목적은 Flag Here.. 부분에 숨겨진 관리자의 정보를 탈취하는 것이다.  문제 풀..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 7. 3.
[모의해킹 CTF] Blind SQLi 6

[모의해킹 CTF] Blind SQLi 6

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. CTF SQLi 6 문제 풀이 목차   1. SQLi Point 확인 2. Data 추출 코드 3. Python 코드위의 목차를 클릭하면 해당 글로 자동 이동 합니다.  SQLi Point 확인입력한 구문에 따라, 참과 거짓 값이 구분되어 리턴 되는지 확인한다. normaltic’ and (‘1’=‘2’) and ‘1’=‘1normaltic’ and (‘1’=‘1’) and ‘1’=‘1  Data 추출 코드1. Database 명 찾기'UserId': f"normaltic' and (ascii(substr((select table_name from information_schema.tabl..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 7. 2.
[모의해킹 CTF] Error Based SQLi5

[모의해킹 CTF] Error Based SQLi5

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. Error Based SQLi5 목차 1. SQLi Point 확인 2. Data 추출 코드 3. Python 코드 SQLi Point 확인Extractvalue 문 가능 여부 확인normaltic' and extractvalue('1', concat(0x3a, (select 'normaltic'))) and '1'='1 Error 문이 로그인 페이지에 출력되는 것을 확인  Data 추출 코드Offset 의 값을 0 ~ 10까지 증가시키며, 각 행에 있는 데이터를 모두 추출할 수 있다. 1. 데이터베이스 명 추출'UserId': f"normaltic' and extractvalue('1'..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 6. 4.
[모의해킹 CTF] Error Based SQLi4

[모의해킹 CTF] Error Based SQLi4

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. Error Based SQLi4목차 1. SQL Injection Point 찾기 2. Data 추출 코드 3. Python 코드 SQL Injection Point 찾기AND, SELECT 문 사용 가능 확인 : 로그인 성공normaltic' and (select 'test'='test') and '1'='1 Extractvalue 문 사용 가능 확인 : Error 발생 성공normaltic' and extractvalue('1', concat(0x3a, (select 'normaltic'))) and '1'='1   Data 추출 코드1. 데이터베이스 명 추출'UserId': "nor..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 6. 3.
[모의해킹 CTF] Error Based SQLi3

[모의해킹 CTF] Error Based SQLi3

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성.  Error Based SQLi3목차 1. SQL Injection Point 찾기 2. Data 추출 코드 3. Python 코드 문제 : id - normaltic / pw - 1234 / flag를 회수하라 SQL Injection Point 찾기SQL Injection Point 확인하기 아래 구문대로 id의 입력값을 대입해보고, 결과를 확인한다. -> AND 조건 사용이 가능하다//id란의 입력값normaltic’ and ‘1’=‘1 normaltic’ or ‘1’=‘1  일부러 조건을 틀리게 입력하면, 아래 창이 확인되며, 로그인페이지에 머무른다. idnormaltic' and ..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 6. 3.
[모의해킹 CTF] Pin Code Crack : Python 풀이

[모의해킹 CTF] Pin Code Crack : Python 풀이

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. 기존 Pin Code Crack 문제를 Python 으로 Intruder 기능을 구현하여 풀이하는 과정에 대한 설명.Pin Code Crack : Using Python 목차 1. Python 설정 2. Code Write-up  Python 설정Mac 기반 python 설치 및 실행을 위한 터미널 설정.  1. Terminal 에 homebrew를 이용하여 python 설치 (pip도 동시에 설치됨)brew install python 2. Python 버전 확인python3 --version 3. PIP 버전 확인pip3 --version 4. Requests 라이브러리 설치pip3 i..

  • format_list_bulleted IT 성장기 (교육이수)/CTF 문제풀이
  • · 2024. 5. 28.
  • navigate_before
  • 1
  • 2
  • 3
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 N
    • Today I Learned
    • IT 성장기 (교육이수) N
      • 리눅스 기초 (2024.02-04)
      • 모의해킹 스터디 (2024.04-09..
      • 크래프톤정글 (2025.03-07) N
      • CTF 문제풀이
      • 알고리즘 문제풀이
    • Study Log
      • Web 개발
인기 글
전체 방문자
오늘
어제
Copyright © eezy 모든 권리 보유.
SKIN: Copyright © 쭈미로운 생활 All rights reserved. Designed by JJuum.
and Current skin "dev-roo" is modified by Jin.

티스토리툴바