일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 해킹
- webhacking
- writeup
- 백준 알고리즘
- 자바스크립트
- sql injection
- C언어
- 넘파이
- 리버싱
- 리액트
- 웹
- 리버싱 워게임
- 웹해킹
- 보안
- CodeEngn
- 백준
- 컴퓨터 구조
- abex crackme
- 인공지능
- php
- 머신러닝
- 회귀 수식
- 어셈블리어
- 리눅스
- 워게임
- 리버싱 문제
- html
- webhacking.kr
- MySQL
- 알고리즘
- Today
- Total
목록분류 전체보기 (103)
인공지능 개발일지
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/KFv1a/btq5GfLFM8o/pbYj6ZsQux44OoKNRmkBKk/img.jpg)
위는 24번의 초기화면이다.그런데 테이블을 보니 전에 풀었던 42번이 생각난다. 그런데 이 문제는 친절하게 소스코드를 바로 보여준다. 이 중에서 위에서 부터 보겠다. 여기는 초기화면에서 view_source 를 띄우는 코드로 보인다. 그리고 위 코드에서 ip변수가 127.0.0.1 이 되면 문제가 풀린다고 나와있다. 그런데 초기화면에서 바로 Wrong IP가 뜨는 것을 보니 현재는 조건을 충족시키 지 않나보다. 다음으로 ip변수가 정의된 코드쪽에 봤다. extract()은 값을 변수화시켜주는 함수인데 이를 이용하여 $_SERVER 와 $_COOKIE의 값을 변수로 바꿔주었다. 그리고 $REMOTE_ADDR 변수가 나오는데 이는 PHP의 환경변수로 클라이언트의 IP주소를 가져오는 환경변수이다. 그래서 위의..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ZibvR/btq5w591MmD/9WJW9YfljSslg1ksfKPzh0/img.png)
안녕하세요 ! 지난 번에 두 번에 걸쳐 리눅스 기본 명령어를 포스팅 했는데요. 사실 기본 명령어는 빠르게 외우고 활용 중심으로 가는게 맞는 것 같아 이번 포스팅으로 리눅스 기본 명령어를 마무리 하겠습니다. 명령어를 용도에 맞게 나누고 추가적인 디테일을 덧 붙였습니다. 참고로 이 포스팅은 전체적인 흐름 잡기여서 각각의 명령어에 대한 옵션 전체를 나열하진 않고 주요 옵션만 언급하고 넘어갔습니다. 따라서 이 점 양해 부탁 드립니다. 1.이동(변경) 이동(변경) 명령어 passwd [계정] 계정의 비밀변호 변경 -미정시 현재 로그인된 계정의 비번 변경 cd [디렉터리] 지정 디렉터리로 이동 -미정시 홈 디렉터리로 이동 touch [파일] 파일 존재:수정 시간 현재로 변경 -파일 없으면 빈 파일 생성 cp [옵션..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/VjFxQ/btq5t3sipxy/1OebpAKz4yPjUh3kkA21l0/img.png)
1.XSS XSS는 웹 해킹 공격 중 하나이다. XSS는 Cross site scripting의 약자지만 CSS가 아닌 이유는 동음이의어로 Cascading Style Sheets와 겹쳐서 XSS라고 한 다. (이와 비슷하게 CSRF도 있는데 XSS는 공격대상이 Client이고 이는 공격대상이 Server 라는 차이가 있다.) 2.XSS의 방법 크로스 사이트 스크립트라는 이름처럼 이 방법은 자바스크립트를 일반적으로 사용한다. 이를 이용해서 악성 스크립트를 기존 웹 사이트의 url에 덧붙이거나,새로 url을 만들어 유저에게 노출시키는 등으로 정 보를 빼오는 공격 방법이다. XSS자체는 url에 덧붙이는 sql 인젝션과 비슷하지만 sql은 새 스크립트를 작성 한 것을 덧붙이는게 아니라 수정한 쿼 리 문을 덧..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/sOtld/btq5uu4aoff/hvh9LD2CtVPpg5y4IZjlK1/img.png)
아래는 23번의 초기화면이다. 이 문제는 상당히 친절하다.alert(1)을 띄우기만 하면 된단다. 따라서 바로 url창에 alert(1)을 삽입해봤다. 안타깝게도 바로 풀리진 않는다. 아닌가보다. 다음으로는 입력 프롬프트에 있는 그대로 를 입력해 봤지만 역시나 풀리지 않는다. 그래서 고민하던 중 흥미로운 것을 발견했다. 바로 위 no hack이 떴을 때의 url창이다. 다시 보겠다. 바로 우리가 입력한 것이 그대로 code라는 변수에 들어간다는 점이다. 그래서 바로 alert(1);만 프롬프트에 입력해 보았다. 안 풀린다. 다시 url을 보니 냄새가 난다.();이 특수문자들을 필터링하는 냄새가 따라서 alert(1); 을 16진수로 변환한 값을 입력해 봤다. alert0x4810x490x5B 하지만 안타..