LAZY SAENOZU
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/Pwnable ]
    32bit 쉘코드 C에서 실행
    2025-05-27 04:39:19
    EnvironmentVMware Workstation Pro, Ubuntu24.04-> powershell sshCode#include int main() { const char shellcode[] = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"; int (*ret)(); ret = (int (*)()) shellcode; (int)(*ret)(); return 0;}Compilegcc -m32 -fno-pic -fno-stack-protector -mpreferred-stack-boundary=2 -no-pie -z execstack -o shell sh..
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/Mobile ]
    Android Studio Frida 설치
    2025-04-30 19:02:07
    nox와 wsl의 충돌로 시작하는 Android Studio에 frida 연결하기Android Studio adb안드로이드 스튜디오 설치 후Setting - Languages & Frameworks - Andriod SDK SDK Tools탭에서 Android SDK Command-lin Tools (latest) 체크하고 OK를 눌러주면 설치된다. SDK 폴더 경로 안에 있는 platform-tools 에 adb.exe가 있다.%SDK Location%\platform-tools 를 환경변수에 추가해준다.환경변수가 잘 적용되었는지 확인한다.adb version rootAVDhttps://github.com/newbit1/rootAVD시스템 이미지에서 아래 조건을 만족하는 이미지 선택:"Google AP..
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/CTF Write-Ups ]
    HACKTHEON SEJONG 2025 Preliminaries Write-up
    2025-04-27 21:49:36
    Reversing/barcode입력된 16진수를 8바이트(64비트) 단위로 읽고XOR 연산을 수행한 후각 64비트를 비트 단위로 분해해서 0/1 배열로 변환1은 '*'로, 0은 ' '로 출력def convert_line_to_byte_value(line): byte = 0 for i in range(8): if i Result문자 1 값: 0x000202027e027e00문자 2 값: 0x007e020202020200문자 3 값: 0x004242427e423c00문자 4 값: 0x003c427202423c00역연산 결과:문자 1 입력값: 0x000202027e027e00문자 2 입력값: 0xff83ffff83ff83ff문자 3 입력값: 0x003e424202424000문자 4 입력..
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/CTF Write-Ups ]
    DEF CON CTF Qualifier 2025 Write-Up
    2025-04-14 12:26:43
    Basics/🐱‍💻🌐Description$ export INPUT="____ ___ _______" # some string goes here$ "${@#IV}" ''p''"${@,,}"rintf %s "$( Ax=' '"'"'E'"'"'"V"A"L" "$( ${@,} P"R"I'"'"''"'"'\NTF %S '"'"'23- C- TUC | MUS5DM | tupni$ OHCE ;ENOD ;LLUN/VED/> MUS5DM | tupni$ OHCE ;I$ PEELS OD ;)0001 1 QES($ NI I ROF'"'"' ${*##.}|${@%;} RE${@}V${*%%O1} ${@%\`} )" '$* &&${@/-_/\{}p$'\162i'${*##E}n${*%%B*}tf ..
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/CTF Write-Ups ]
    R3CTF/YUANHENGCTF 2024 Write-Up
    2024-06-11 01:23:24
    [ Forensics ]TPA 02 - 📱Peggy의 휴대폰 데이터와 휴대폰의 네트워크 패킷 캡처 파일이 주어진다.주어진 데이터와 패킷 캡처를 사용해 피싱공격자의 전화번호와 peggy의 비밀번호를 알아내면 된다. 안드로이드에서 문자 메세지가 저장되어 있는 위치는\data\data\com.android.providers.telephony\databases\mmssms.db에 저장되어 있기 때문에 DB Browser로 내용을 확인해 볼 수 있다. http://malicious.com:5000 이라는 피싱사이트를  알려주는 메세지를 보낸 사람이 공격자인 것을 알 수 있다.+15555215558가 공격자의 전화번호이다. Wireshark로 http 패킷을 확인해보면 ~/login에서 POST 한 것을 발견할 ..
  • 게시글 대표 이미지 썸네일 주소
    [ 해킹/CTF Write-Ups ]
    N0PSctf 2024 Write-Up
    2024-06-03 09:17:12
    [ MISC ]Morse Me challenge.txt에 쓰여져있는 모스부호를 모스부호 해석기를 사용해 해석해보면 다음과 같이 16진수로 이루어진 문자열로 추정되는 데이터가 나온다.  16진수의 문자열로 추정되는 데이터를 ASCII로 변환하면 Flag가 나온다.   [ REVERSING ]Just Read 주어진 파일을 기드라로 열어보면 다음과 같은 로직이 나온다. 주어진 문자들을 순서대로 조합하면 Flag가 나온다. Reverse Me 첨부된 이미지 파일을 열어보면 정상적인 사진 파일이 아닌 것임을 알 수 있다.  파일 구조를 파악하기 위해 HEX값을 확인해 보면 헤더만 JPG 파일의 헤더이고 문자열들이 뒤집혀 있는 것을 확인할 수 있다. 가장 밑의 바이트를 확인하면 ELF 파일의 헤더가 나온다.  파..