일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 시탭
- 뭉뭉
- 리버싱
- write-up
- 변수
- 리버스 엔지니어링
- 히공
- reversing.kr
- c언어
- PYTHON
- Basic
- hackingcamp
- write up
- 강의
- 코드엔진
- 풀이
- ctf
- ShaktiCTF
- 파이썬
- probgame
- vsCode
- web
- 2021
- 드림핵
- reversing
- 워 게임
- 라업
- 라이트 업
- 해킹캠프
- 라이트업
목록전체 글 (108)
히공
#include int main(){ int p1,p2; char win_lose_same[3][5] = {"win","lose","same"}; puts("가위바위보 게임\n\n\n"); printf("1p : "); scanf("%d",&p1); printf("2p : "); scanf("%d",&p2); printf("\n\n%s\n",win_lose_same[(p1-p2+2)%3]); return 0; } 신기한 코드다.
#include #include #include char *GetPeb(){ char *pPeb; __asm__("movl %%fs:0x30, %0" : "=r" (pPeb) : : ); return pPeb; } int main(){ char *WinExec = "WinExec"; char *peb_addr = GetPeb(); char *peb_ldr_data = (char *)*(int *)(peb_addr+12); char *InMemoryModuleList = (char *)*(int *)(peb_ldr_data+20); char *ntdll_addr = (char *)*(int *)(InMemoryModuleList); char *kernel32_addr = (char *)*(int *)(nt..
#include #include char *GetTib(){ char *pTib; __asm__("movl %%fs:0x18, %0" : "=r" (pTib) : : ); return pTib; } char *GetPeb(){ char *pPeb; __asm__("movl %%fs:0x30, %0" : "=r" (pPeb) : : ); return pPeb; } int IsDebugger(char *peb_address){ return (int)*(peb_address + 2); } int NtGlobalFlag(char *peb_address){ return (int)*(peb_address+0x68); } int main(){ char *peb_addr = GetPeb(); printf("%d\n",..
이번 해킹캠프에 처음 도전했습니다. 저는 이번 발표가 전부 좋았는데 저는 그 중 "장한빈 - Fun, Cool, 하게 해킹하기 (네트워크, 웹 프로토콜 분석 방법)" 발표가 가장 인상 깊었습니다. 라이브로 해킹하시는 것이 신기했고, 보안이 약한 앱들이 많다는 것을 알게 되었습니다. 중간중간에 이벤트를 했는데 텐션 확 올려주시고 완전 좋았던 이벤트였습니다. 저는 CTF에서 리버싱 문제 딱 한 문제 풀기가 목표였습니다. 리버싱 3문제 + misc 2문제를 풀게 되어 매우 기뻤습니다. (한 문제는 퍼블해서 매우 기분 좋은..ㅎㅎ) 결과는 5등 안에 없는 6등으로 마무리해서 매우 슬펐습니다. ㅠㅠㅠ 그래도 양질의 리버싱 문제를 경험해 보았기에 매우 알찬 경험이라고 생각이 듭니다. 개인적으로 이번 해킹캠프는 정말..
open을 wb로 열었을때 write에서 bytearray 자료형을 쓸 수 있다...
보호되어 있는 글입니다.
보호되어 있는 글입니다.