일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- webhackingkr
- CCE
- ubuntu
- 웹해킹
- CODEGATE
- 화이트햇콘테스트
- 시스템
- Los
- hacking
- 상호배제
- web
- SQL
- sqli
- 시스템프로그래밍
- 운영체제
- crosssitescripting
- lordofsqlinjection
- ctf
- SQL Injection
- webhacking.kr
- Writeup
- Python
- Linux
- WebHacking
- XSS
- SQLInjection
- 프로세스
- rubiya
- 알고리즘
- 해킹
- Today
- Total
목록분류 전체보기 (79)
One_Blog
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/lQ8Ei/btszNSUGQlm/M8DHhvcFXerBhSkhpedpIk/img.png)
상당히 쉬운 문제다. 일단 코드는 다음과 같다. 솔리디티 이전 버전에선 컨트랙트와 동일한 이름의 함수를 만들면 해당 함수가 생성자의 역할을 대신 하곤 했다. Fal1out함수도 위에 constructor까지 적어놓은 거보면 아마 그 생각으로 만들어놓은 것 같은데.. 오타가 나서 컨트랙트 이름은 Fallout인데 함수명은 Fal1out이 되어버렸다. 그래서 그냥 호출이 가능하다. from web3 import Web3, utils import json from solc import * import time account_address = 'REDACTED' private_key = 'REDACTED' contract_address = 'REDACTED' w3 = Web3(Web3.HTTPProvider('..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/blQtUY/btszK9QpqpE/dYueht2q4mtjLCdQSnkS4k/img.png)
이번에는 블록체인 워게임 라이트업입니다. Level 1 - FallBack 풀이입니다. 해당 문제의 컨트랙트는 // SPDX-License-Identifier: MIT pragma solidity ^0.8.0; contract Fallback { mapping(address => uint) public contributions; address public owner; constructor() { owner = msg.sender; contributions[msg.sender] = 1000 * (1 ether); } modifier onlyOwner { require( msg.sender == owner, "caller is not the owner" ); _; } function contribute() ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/p6teb/btszHSVbZAd/UpdbaRZXczEntHFmYxWG6K/img.png)
이번엔 블록체인 워게임인 The Ethernaut에 대한 기본 세팅을 마치고 마쳐보겠습니다. 상당히 간단하니 빠르게 따라오시기 바랍니다. 먼저 FireFox를 설치해줍니다. 이 글을 여러분이 읽을 때는 어떨지 모르겠으나, 현재 제가 문제를 풀 때는 크롬 브라우저에서 메타마스크 연동해서 문제를 풀려고하면 오류가 표시되서 FireFox를 사용해야만 해결이 가능합니다. https://github.com/OpenZeppelin/ethernaut/issues/686 TypeError: Cannot read properties of undefined (reading 'unshift') · Issue #686 · OpenZeppelin/ethernaut I am recording a video series about..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/Rq1U8/btszA0FoMnV/4r55a1H5sn5HUzlHwXMh00/img.png)
해당 기법은 HTTPS + SSRF 기법이다. 내가 최근에 풀게 된 Trino: Albireo 문제에서 사용된 공격기법이라서 따로 정리하며 공부하게 되었다. Trino: Albireo는 2022 Spring GoN Open Qual CTF에 출제된 문제로, 드림핵에서도 해당 문제를 찾아볼 수 있습니다. 해당 기법에 대해서는 BlackHat USA 2020, DEF CON Safemode에서 발표된 바 있으니, 영어가 자신 있는 분들은 "When TLS Hacks You" 라는 자료를 검색하여 공부해보시기 바랍니다. 잘못된 부분이 있다면 댓글로 또는 디스코드(one3147)로 연락바랍니다. TLS Poisoning을 공부하기 전 ... 먼저 해당 기법을 공부하기 전, 체이닝 되는 공격기법에 대해 알아보겠습..