일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 토라비
- 홍대 예술
- apolloclient
- graphql mutation error
- 잠실새내
- 고르드
- useMutation error
- 비동기배열
- apollo react native
- promise처리
- 도그존
- 예쁜술집 예술
- 지보싶 신촌점
- 비동기배열처리방법
- promise메서드
- graphql 400
- graphql
- 홍대 카페 장쌤
- graphql react native
- 화이트해커를 위한 웹 해킹의 기술
- 금별맥주
- graphql with RN
- typescript
- 잠실새내 도그존
- 앙버터마카롱
- 신촌 소문난집
- 화이트 해커를 위한 웹 해킹의 기술
- 홍대 토라비
- graphql with reactnative
- 운정 소바동
- Today
- Total
목록전체 글 (151)
yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆
프로그래머스로 python 스택문제, 해시 함수 이용하는 문제를 시도해봤다. 학교 강의 시간에 데이터 구조로 스택과 해시 함수를 C언어로 사용해보았기 때문에 잘 풀 수 있을거라고 생각했는데... 착각이었다... python의 문법은 C와 너무 많이 달랐고, 나는 python은 2019년도에 들었던 강의가 마지막이기 때문에 배운것도 남아있지 않고 오히려 다 지워진 상태에서 막 시도한 것 같다. 그래도 시도하면서 파이썬 문법을 점점 알아갈 수 있겠지..! 처음에 생각했던 스택 구조는 아래와 같았다. class Stacklist: def __init__(self,s_size): self.size=s_size self.top=-1 self.slist=[0 for a in range(self.size)] def ..
25번 풀이 25번 문제는 리눅스에서 ls 명령어를 사용하는 것과 비슷한 페이지가 보인다 URL에서 ?file=hello인 것으로 보아 현재 텍스트 창에 출력되는 파일은 hello.php라고 생각했다. 그래서 한번 file에 flag를 넣어보았다. 이제 힌트를 얻은 것 같다! FLAG는 flag.php의 코드 내에 있다는 것을 알 수 있다. 하지만 php는 페이지 코드 확인을 통해 코드를 얻어낼 수 없다. 그래서 php 취약점을 이용해서 코드를 얻어보자 이번에 사용할 취약점은 LFI 취약점이다! LFI 취약점 (Local File Inclusion) 공격할 서버(local)에 있는 파일을 사용해서 공격을 수행하는 취약점 php로 만들어진 웹 사이트에서 include, require, require_onc..
42번 풀이 이번 문제에는 문서를 download 받을 수 있는 링크가 보인다! 우리가 원하는 건 flag이므로 flag.docx를 눌러보았다 역시 쉽게 다운받아지지 않고 접근이 제한되었다. test.txt를 다운로드 해보았을 때는 잘 다운로드 되어 저장되었다. 파일 다운로드 할때 누르는 download가 html의 a태그와 비슷하게 생겨서 해당 페이지의 코드를 확인해보았다. 정상적으로 다운로드가 진행되는 test.txt의 경우 down에 인자가 전달되어 링크가 실행되는 것을 볼 수 있다. 반면에 flag.docx의 경우에는 javascript로 Access denied를 alert로 출력하는 것을 볼 수 있다. 그러면 flag.docx도 test.txt처럼 down 받을 수 있게 인자를 전달할 수 있지..
6번 풀이 소스 코드를 먼저 확인해보자 소스 코드가 매우 길지만 두 부분으로 나누어서 확인해보자! 우선 첫번째 php 구간을 확인해보면 user 쿠키값이 없을 때 조건문이 실행된다. id와 pw를 각각 20번씩 base64로 encoding 해주고 1~8까지 숫자를 문자로 치환해주는 과정을 거쳐서 user, password 쿠키에 값을 저장한다. 두번째 php 구간은 user, password 쿠키 값을 가져와서 1~8에 해당하는 문자를 숫자로 되돌려주고 치환된 값을 base64로 20번 decode 해준다. 이렇게 얻은 id값이 admin, pw값이 nimda 라면 6번문제가 해결된다! 그럼 id가 admin, pw가 nimda 라고 가정하고 각 값에 해당하는 쿠키 값을 생성해보자 첫번째 php 구간의..