제 주문은 콤비네이션인데요 import sys from itertools import combinations n, m = map(int, input().split()) words = sorted(list(map(str, sys.stdin.readline().split()))) arr = [] for i in range(0, m): arr.append(words[i]) arr.sort() print(arr) print(list(combinations(arr,n))) 호그와트 2022.11.18
에이전트 # Exploit Title: PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution # Date: 23 may 2021 # Exploit Author: flast101 # Vendor Homepage: https://www.php.net/ # Software Link: # - https://hub.docker.com/r/phpdaily/php # - https://github.com/phpdaily/php # Version: 8.1.0-dev # Tested on: Ubuntu 20.04 # References: # - https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a # -.. 호그와트 2022.11.18
거북이의 습격 Tryhackme 0day 리뷰입니다. 그냥 노말한 문제로 기억합니다. 일단 기본적인 포트 조사를 하고 나서 발견된 취약점을 통해 안으로 파고듭니다. 그 다음 위에서 찾은 익스플로잇을 이용하여 root를 획득해서 플래그를 탈취하면 끝입니다. 참 쉽죠잉? 원래 뭐든 막상 해보면 쉬운 법입니다. 호그와트 2022.11.16
$title 치킨 소스 Tryhackme En-pass를 보면 다음과 같은 코드가 나온다 이 부분에 대해서 간략히 분석해보면, 일단 우리의 입력값($title)에 alphanumeric characters이 들어가면 안 된다는 것을 알 수 있다. 우리의 입력값은 9개여야하고 첫 인자는 2개의 길이 마지막 인자는 3개의 길이를가져야 한다. 그리고 6번째가 마지막과 값이 다르고 4번째가 8번째 것과 값이 달라야 하며 각 입력값을 bool 연산을 해서 합쳤을 때 9가 나오면 된다. 호그와트 2022.11.15
귀여운 bolt 귀어여워 오늘은 Tryhackme bolt에 관해서 간략하게 리뷰해보겠습니당 일단 홈페이지만 봐도 알 수 있는 id, password를 이용하여 로그인해줍니다. 그리고 로그인해서 알 수 있는 bolt 버전을 메타스플로잇을 이용하여 침투해줍니다. 침투에 성공하였습니다 플래그를 얻었습니다 호그와트 2022.11.14
효자는 칠리 해커 이 블로그 주인장의 상당한 귀차니즘으로 작성되었음을 미리 밝힙니다. 오늘은 Tryhackme chill hack에 대해서 살펴보겠습니다. 예전에 싹 다 풀어본 문제로 약간 사진이 뒤죽박죽 하여도 양해 부탁드립니다 (그냥 본인이 ㄱㅊ) ftp랑 포트 조사 등 기본적인 걸로 간략히 털어줍니다. 자세히 보니 수상한 곳이 눈에 띄어서 커맨드인젝션을 실행하였습니다. 곧바로 내부 네트워크에 접속하는 것에 성공하여 '역시나 쉬운 문제인가?'라고 생각했지만 복병이 숨어있었습니당 (현재 권한 www-data) 숨어있는 파일을 몰래끄집어내서 steghide로 풀어서 비밀번호를 탈취합니다. 그 후 apaar 권한 역시 쉽게 탈취 한 후 flag를 얻어줍니다 그리고 도커 shell을 이용하여 root 권한까지 마저 탈취합니다 호그와트 2022.11.12