목록2025/02 (6)
촉촉한초코칩

view-source id에 \\가 들어가면 아예 없어지는 걸로? 대체되고 '는 ''로 대체된다. 길이는 0~14글자로 한정된다. select문은 다음과 같다. select 1 from member where length(id) 이 구문이 있어야 통과된다.(여기서 1은 그냥 반환하는 값인 것 같다..) 풀이 찾아보다가..ㅎㅎmysql에서는 'a' = 'a '의 결과가 1로 나온다. https://techblog.woowahan.com/2559/char에서는 문자열을 비교할 때 공백을 채워서 비교한다. 짧은 쪽 끝에 공백을 추가하여 2개의 데이터가 같은 길이가 되도록 한다. 그리고 앞에서부터 한 문자씩 비교한다. varchar은 맨 처음부터 한 문자씩 비교하고 공백도 하나의 문자로 취급하여 끝 공백이 다..

Challenge 16*백그라운드에는 kk(1,1)이 계속 실행되고 클릭이나 키를 입력하면 mv가 실행되는 것 같다. kk에서는 랜덤으로 숫자를 뽑아 rndc에 넣고, 그 값에 따라 폰트 색이 정해지고 위치가 정해진다.mv에서는 키보드 키를 입력하면 별이 이동된다. W(119) : 위로 이동A(97) : 왼쪽으로 이동S(115) : 아래로 이동D(100) : 오른쪽으로 이동 마지막에 124와 같으면 php로 이동한다고 되어 있다. https://blog.outsider.ne.kr/322124는 | (파이프)를 뜻한다. |를 누르니 문제가 해결되었다..ㅎ

view-source id에 admin이 들어간다면 no를 출력하고 exit() 실행id는 admin과 동일해야 함 검사를 우회할 수 있는 방법을 찾아야할 것 같다. 1. a 아스키코드 a의 아스키 코드인 %65를 넣어서 %65dmin을 넣어봤는데 a로 바뀌면서 no가 나왔다. 아무래도 id값을 urldecode에 넣기 때문에 아스키코드를 쓰는 건 무의미한 것 같다. 2. 이중 인코딩(블로그 참고 ㅎㅎ) https://www.convertstring.com/ko/EncodeDecode/UrlEncode만약 %61dmin하면 %61이 a로 디코딩되어 admin이 되지만,%2561dmin하면 urldecode()에 의해 %61dmin이 되므로 한 번 더 디코딩 과정이 필요하다.

문제 파일이 하나 주어지는데 HxD로 여니, 문제에 있는 문자열이 있었다. 쪽지 ^ 어떤 단일 바이트 = flag 라는 건가? 그런데 암,복호화를 할 때는 키가 있어야 한다. 평문 : P키 : K암호문 : CP[i] ^ K[i] = C[i]평문과 암호문 각각에 키와 xor 연산을 한다. 키가 있어야 하는데.. 키를 찾는 파이썬 코드를 실행해보았다. def xor_decrypt(ciphertext: bytes, key: bytes) -> bytes: return bytes([c ^ key[i % len(key)] for i, c in enumerate(ciphertext)])def brute_force_xor_key(ciphertext: bytes): possible_keys = [] f..
보호되어 있는 글입니다.

문제 풀이 AI와 대화하면서 취약점을 알아내고 flag를 열도록 해야 하는것 같다. 문제 파일에는 index.js가 있었는데 지피티에 보내서 해석하도록 했다. ㅎ.. 계속 딴 소리 하는 거 같아서 다시 들어가보았다. 이 상태가 계속 반복됨..ㅋㅋ결국 또 검색 함.. https://velog.io/@sultanofdisco/%EB%93%9C%EB%A6%BC%ED%95%B5-baby-ai근데 웃긴게 마지막에 . 안 붙이니까 flag가 안 나온다.. 이게 뭐지 싶음 LLM 취약점 LLM 애플리케이션의 가장 치명적인 취약점 10가지와 최근 주목받는 RAG (https://m.boannews.com/html/detail.html?idx=133411)더보기RAG (검색 증강 생성)이글루코퍼레이션에서 개발다양한 취..