일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- html
- CodeEngn
- MySQL
- 회귀 수식
- 어셈블리어
- 넘파이
- 백준
- webhacking.kr
- php
- writeup
- abex crackme
- 리버싱 워게임
- 컴퓨터 구조
- 머신러닝
- 해킹
- sql injection
- 리버싱 문제
- 자바스크립트
- 리액트
- 인공지능
- 웹
- 백준 알고리즘
- C언어
- 워게임
- 알고리즘
- 보안
- 리버싱
- webhacking
- 리눅스
- 웹해킹
- Today
- Total
목록분류 전체보기 (103)
인공지능 개발일지
오늘 소개할 것의 목차는 아래와 같다. 1. 포트스캔 2. 메일 헤더 3.Whois(feat DNS) 4.DNS 관련 실습:피싱사이트 만들기 이외에도 디렉터리 인덱싱 취약 점등 정보를 수집하는 방법은 다양하지만 오늘은 그중 포트스캔과 메일 헤더 Whois를 이용하는 방법에 대해 알아보겠다. 1. 포트스캔 포트스캔은 해당 호스트에서 어떤 포트가 열려있는지 스캔해보는 것이다. 이때 유의해야 할 것은 공인 IP/도메인 스캔은 불법이다. 하지만 오늘 실습할 것과 같이 가정에서는 대부분 NAT기술을 이용한 사설 IP를 사용하므로 실습이 가능하다. 1.1 Ip주소 확인 윈도우에서는 ipconfig를 통해, 리눅스에서는 ifconfig를 통해 pc의 ip를 확인할 수 있다. 위 화면의 ip에서 네트워크 주소는 192..
1. 직렬화(Serialization) 객체를 직렬화하여 전송 가능한(바이트 스트림) 형태로 만드는 것 지원 언어: JAVA, Python, PHP, C# 등등 바이트 스트림 : 저장을 하기 위해 객체를 순차적인 데이터로 변환한 것 ex) 이진 구조 또는 구조화된 텍스트 2. 역직렬화(Deserialization) 수신받은 데이터를 다시 원래의 형식으로 복구시키는 과정을 역직렬화라고 한다. 3. 역직렬화 취약점 (Insecure Deserialization) OWASP 2017년 Top 10에서 8위를 차지하고 있는 취약점 발생빈도와 위험도가 높다 :직렬화되어 전송되는 데이터 변조 및 원격으로 실행되는 역직렬화시 문제 발생 코드를 추가하는 등의 공격으로 기존에 구성되어 있는 데이터 구조를 변경하는 공격이..
아래는 1번의 초기화면이다. view-source로 코드를 봤다. 위 첫 번째 네모 친 부분을 보면 SetCookie로 "user_lv"란 이름의 쿠키를 생성하고 $_COOKIE ['user_lv']로 생성한 쿠키에 접근하는 것을 볼 수 있다. 다음으로 두 번째 박스를 보면 아래 수식과 같이 3보다 크면 풀리는데(solve) 4보다 크거나 같으면 1로 쿠키를 초기화한다. 따라서 3과 4사이의 실수로 쿠키를 변조하면 풀린다.
안녕하세요! 이번 포스팅은 HTML을 공부한 내용을 정리해 보았습니다. 참고로 속성은 주요 속성만 정리하고 태그 위주로 작성하였습니다. c언어가 #include 로 시작하듯이 HTML은 로 시작합니다. 그래서 전체적으로 HTML은 아래와 같이 나눌 수 있습니다. 위 표(?)의 뜻은 태그는 태그와 태그로 구성된다는 뜻으로 구체적으로는 아래와 같습니다. ,,태그 모두 닫는 태그가 존재하고 태그 안에 태그와 태그가 있다. 태그에는 문서 정보가, 태그에는 실제 보여줄 내용이 들어갑니다. 이 중 오늘 정리할 태그는 대부분 태그 안에 들어가는 태그입니다. 1. 자주 쓰이는 태그 단락 줄바꿈 줄바꿈 텍스트 논리적으로 영역 구분 링크의 집합 이때 hn에서 n은 1에서 6사이의 수로 n이 작을수록 글씨가 커진다. 따라서..