기능사 정보 공유 :)

고정 헤더 영역

글 제목

메뉴 레이어

기능사 정보 공유 :)

메뉴 리스트

  • 블로그홈
  • 방명록
  • 전체 게시글 (64)
    • 대입 정보 (21)
      • 입시 정보 (3)
      • 학습 정보 (3)
      • 내신 학습자료 (13)
      • 모의고사 학습자료 (2)
    • 게임 정보 (1)
      • 스타크래프트 (0)
      • 리그 오브 레전드 (0)
    • 기능사 자료 (3)
      • 기능사 정보 (1)
      • 조리기능사 필기 정리 (2)
    • 기타 정보 (25)
      • 화학 (0)
      • 국어정보 (1)
      • 소프라노 리코더 쉬운 악보 (3)
      • 과학 정보 (1)
      • IT (8)
      • Webhacking.kr (11)
      • 야구 (0)
      • 통계학실험 (0)
      • 한국어의 역사 (0)
      • 한국어정보처리 (0)
      • 한국어문법론 (0)
    • 수학공부 (7)
      • 미분방정식 (7)
      • 기초산수 (0)
    • 냥짤 (0)
    • Quiz Area (5)
    • 초대장 관리 (0)
    • 문제풀기? (0)

검색 레이어

기능사 정보 공유 :)

검색 영역

컨텐츠 검색

전체 글

  • [웹해킹] Webhacking.kr 20번 문제 풀이

    2013.11.13 by Mathgongyoo

  • SQL 인젝션에서 =(등호)가 막혀있을때 대체하는 법

    2013.11.11 by Mathgongyoo

  • 정보보안 학습 사이트

    2013.11.10 by Mathgongyoo

  • [웹해킹] Webhacking.kr 6번 풀이

    2013.11.07 by Mathgongyoo

  • [웹해킹] Webhacking.kr 18번 풀이

    2013.11.07 by Mathgongyoo

  • [웹해킹] Webhacking.kr 11번 풀이

    2013.11.05 by Mathgongyoo

  • [웹해킹] Webhacking.kr 16번 풀이

    2013.11.05 by Mathgongyoo

  • [웹해킹] Webhacking.kr 17번 풀이

    2013.11.04 by Mathgongyoo

[웹해킹] Webhacking.kr 20번 문제 풀이

문제 페이지에 들어가니 위에 코딱지만하게 time limit : 2라는 말이 적혀있다. 아마도 시간안에 제출을 하라는 말인 것 같다.밑에는 nickname, comment, code를 입력하는 텍스트박스가 있다.code에는 옆에 랜덤으로 생성되는 문자를 입력하라는 것 같다. 즉, 자동 입력을 방지하도록 되어 있는 것인데,this is javascript challenge라는 힌트가 있으니 소스보기로 스크립트를 확인해보자. * 일단 눈에 띄는 문구는 이것이다. lv5frm라는 이름의 폼 안에 attackme라는 녀석이 있는데,attackme라는 녀석의 value는 값이 자꾸 바뀌는 것 같다. 아마 php스크립트로 서버에서 값을 랜덤하게 생성해서 내주는 것 같다.어쨌거나 2초만에 값을 받으면 된다고 했으니 ..

기타 정보/Webhacking.kr 2013. 11. 13. 22:38

SQL 인젝션에서 =(등호)가 막혀있을때 대체하는 법

a=b -> a in(b)

카테고리 없음 2013. 11. 11. 22:42

정보보안 학습 사이트

http://sis.or.kr/

기타 정보/IT 2013. 11. 10. 17:49

[웹해킹] Webhacking.kr 6번 풀이

*웹해킹.kr 6번 풀이 문제 페이지에 들어가면 다음과 같은 글이 나와 있다. 딱히 하이퍼링크가 있는 것 같진 않다. 일단은 소스를 확인해보면, 소스에서도 특별한 것은 없고, 다만 php source파일을 힌트로 주겠다는 어필을 한다. phps 파일을 열어보자. 소스파일을 보자마자 눈에 확 뜨이는 것이 있다. id와 pw는 쿠키에 저장이 되는 듯 하다. 그러면 이 앞부분에서 val_id와 val_pw변수에 무슨 짓을 하는지 살펴보자. php의 함수 str_replace는

기타 정보/Webhacking.kr 2013. 11. 7. 22:40

[웹해킹] Webhacking.kr 18번 풀이

*웹해킹.kr 18번 풀이 문제 페이지에 접속하면 대문짝만하게 SQL INJECTION이라는 말과 함께 값을 제출할 수 있는 텍스트박스가 놓여있다. 시험삼아 숫자 1을 입력하고 제출 버튼을 눌렀더니 get메서드를 사용하는지 주소 뒤에 ?no=1이 추가되면서 텍스트박스 아랫쪽으로 'hi guest'라는 문구가 뜬다. 그 밑에는 친절하게도 index.phps가 있다는 사실을 알려준다. 출제자의 힌트를 날름 집어먹으면서 들어가면 PHP가 포함된 소스파일을 볼 수 있다. eregi는 검색함수이다.(웹해킹 1번 풀이(>>링크)에서 설명한 적 있다.) 첫 번째 줄의 요지는 GET메서드나 SQL에서 장난칠만한 것들을 막겠다는 내용이다.exit함수는 남은 php 스크립트를 무시하고 그대로 끝내는 명령어이기 때문이다. ..

기타 정보/Webhacking.kr 2013. 11. 7. 22:09

[웹해킹] Webhacking.kr 11번 풀이

*웹해킹.kr 11번 풀이 문제 페이지에 들어가보면 정규식이 하나 나와 있다.일단은 $pat라는 변수명을 가진 정규식을 해석해보자. /[1-3][a-f]{5}_.*121.64.244.67.*\tp\ta\ts\ts/ [1-3]은 1,2,3 중 하나라는 뜻이다.[a-f]{5}는 a,b,c,d,e,f 중 다섯개(중복도 가능하다)라는 뜻이다.*는 아무거나 들어가도 좋다는 뜻이다.\t는 tab이라는 뜻이다. 이제 정규식이 포함된 스크립트를 분석해보자. 일단 변수 앞에 $기호가 붙어있으니 php로 보인다. preg_match함수는 주어진 변수가 해당 정규식과 일치하는지 여부를 살피는 함수이다.즉, $_GET[val]이 정규식 $pat과 일치할 때 반환값을 넘겨주겠다는 것이다. $_GET[변수]는 웹페이지의 주소상에..

카테고리 없음 2013. 11. 5. 23:03

[웹해킹] Webhacking.kr 16번 풀이

*웹해킹.kr 16번 풀이 문제 페이지에 들어가니 왠 큰 별 하나와 꼬다리 별 두어개가 있다. 마우스를 갖다대니 꼬다리 별 하나가 사라진다. 무슨 문제인가 싶어 소스코드를 죽 둘러보니 눈에 띄는 한 줄이 있다. onload는 body를 로드할 때 실행할 내용, onkeypress는 body가 활성화된 상태에서 아무키나 눌렀을 때 실행할 내용을 뜻한다. event.keyCode는 입력된 키의 값을 반환하는 메서드이며 그 값은 Ascii Code이다.(단, onkeypress일 때만이다. onkeydown에서는 다른 값이 들어가게 된다.) 그러면 kk함수와 mv함수를 각각 살펴보기로 하자. mv함수는 일단 kk함수를 호출하고 있다. 이 내용은 좀있다 살펴보기로 하고 둘째줄부터 보자.cd라는 값은 mv함수가 ..

기타 정보/Webhacking.kr 2013. 11. 5. 22:22

[웹해킹] Webhacking.kr 17번 풀이

*웹해킹.kr 17번 풀이 문제 페이지에 접속하니 텍스트박스와 Check 값을 가진 버튼이 있다. 소스를 보자. 부분에서 버튼을 클릭하면 sub()라는 함수를 호출할 것이라는 사실을 알 수 있다. 스크립트에서 sub함수를 찾아보면 다음과 같다. login 폼의 pw 개체의 값이 unlock의 값과 같아야지 값을 내놓으시겠단다.unlock값은 바로 위에 아찔해지는 수식으로 나타나 있다. 물론 이 식을 직접 계산할 필요는 없다. 공학용 계산기에 복붙하거나 크롬 콘솔창에 붙여넣으면 값을 알 수 있다. 이 값을 입력하면 Auth에 필요한 키를 가르쳐 줄 것이다.

기타 정보/Webhacking.kr 2013. 11. 4. 19:51

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 5 ··· 8
다음
TISTORY
기능사 정보 공유 :) © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바