반응형
 포스팅 썸네일 이미지

Pwnable/Fuzzer

[ Fuzzing 101 ] Exercise 1 - Xpdf (CVE-2019-13288)

Fuzzing 101의 내용을 번역해봤습니다. 목표 XPDF3.02에서 CVE-2019-13288 취약점 발견하기 환경구축 XPDF3.02빌드하기 1. 타겟 디렉토리 생성 cd $HOME mkdir fuzzing_xpdf && cd fuzzing_xpdf/ 2. make와 gcc 도구 설치 sudo apt install build-essential 3. Xpdf 3.02 다운로드 wget https://dl.xpdfreader.com/old/xpdf-3.02.tar.gz tar -xvzf xpdf-3.02.tar.gz 4. Xpdf 빌드 cd xpdf-3.02 sudo apt update && sudo apt install -y build-essential gcc ./configure --prefix="..

2022.02.24 게시됨

 포스팅 썸네일 이미지

War Games/webhacking.kr

[ webhacking.kr ] 2번 old

문제 소스 Restricted areaHello stranger. Your IP is logging... 문제 풀이 - 주석에 admin.php에 들어가보라고 힌트를 준다. - sql injection이 안 먹히는것 같으니 admin의 pw를 알아내야 하는것 같다. - 느낌상 bsqli같다 - 입력 벡터는 PHPSESSION과 time 쿠키뿐이다. - PHPSESSION을 바꾸게 되면 로그아웃 되니 time값에 sql injection을 넣어보겠다. - True일 때는 1초로 되고 False일 때는 0초로 된다. import requests import string from pwn import * url="https://webhacking.kr/challenge/web-02/" tc=string.asci..

2022.02.02 게시됨

 포스팅 썸네일 이미지

Web

[ web & v8] Web Assembly, wasm에 대해서

Web Assembly로 할 수 있는 것들 - 웹 브라우저에서 windows 95 돌리기 - Unity로 프로그래밍한 게임을 웹 브라우저로 실행 - 티스토리 이미지 편집 기능 또한 Web assembly를 이용함 JS대신 왜 굳이 Web Assembly를 이용하냐? - Java Script는 High Level Language이기 때문에 변수의 타입을 자동으로 지정해주고 느린 부분을 최적화 해주는 작업이 필요하다. 이 과정은 v8 엔진의 TurboFan에서 일어난다. TurboFan을 여러번 거쳐서 최적화된 바이트 코드는 Ignition에서 실행되게 된다. Web Assembly는 이런 과정과는 다르다. Web Assembly는 Liftoff에서 실행되는데 이것은 Assembly를 바로 실행시켜주기 때문..

2022.01.31 게시됨

반응형