
페이지에 접속하면 위와 같이 뜬다. login을 해야하는 페이지이다. #!/usr/bin/env python3 #app.py from flask import Flask, request, render_template, make_response, redirect, url_for, session, g import urllib import os import sqlite3 app = Flask(__name__) app.secret_key = os.urandom(32) from flask import _app_ctx_stack DATABASE = 'users.db' def get_db(): top = _app_ctx_stack.top if not hasattr(top, 'sqlite_db'): top.sqlite_..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

입력 값과 비교하는 함수를 들어가서 확인한다. (a[i] * 0xFB & 0xFF == byte_140003000[i]) * 0xFB는 251로 곱하는 것. &0xFF는 256으로 나누었을 때 나머지와 같다 (즉, &0xFF는 %256과 같음) 51 * 251 * X = b * 51(mod 256) 51을 곱한 이유는 51 * 251을 256으로 나눈 나머지가 1이되기 때문 즉, X = b * 51 % 256으로 구할 수 있다 byte=[0xAC, 0xF3, 0x0C, 0x25, 0xA3, 0x10, 0xB7, 0x25, 0x16, 0xC6, 0xB7, 0xBC, 0x07, 0x25, 0x02, 0xD5, 0xC6, 0x11, 0x07, 0xC5] s='' for i in range(len(byte)):..
- Total
- Today
- Yesterday
- cheatengine
- 모바일
- AssaultCube
- 해킹
- forensics
- web
- rev
- Android
- 드림핵
- dreamhack
- Steganography
- md5
- 취약점
- 스테가노그래피
- reversing
- forensic
- 안드로이드
- networking
- SQLi
- CTF
- 리버싱
- mongodb
- Fiesta
- Cookie
- MISC
- FTKImager
- 포렌식
- sqlinjection
- 인시큐어뱅크
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |