일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- lob
- 웹페이지 만들기
- hackctf
- 머신러닝
- SWEA
- 생활코딩
- Sookmyung Information Security Study
- 풀이
- hackerrank
- BOJ
- 기계학습
- XSS Game
- BOJ Python
- 자료구조 복습
- 드림핵
- CSS
- The Loard of BOF
- c
- Python
- Javascript
- HTML
- 백준
- PHP 웹페이지 만들기
- c++
- siss
- 파이썬
- WarGame
- C언어
- 숙명여자대학교 정보보안 동아리
- 숙명여자대학교 정보보안동아리
- Today
- Total
목록전체 글 (346)
혜랑's STORY
# BOJ 13235번 : 팰린드롬 - 풀이 #include #include int palindrome(char x[]){ int len = strlen(x); for(int i=0; iupside_down(n2)) printf("%d", upside_down(n1)); else printf("%d", upside_down(n2)); return 0; } upside_down 함수는 입력받은 수를 newX의 값에 10을 곱하고 10으로 나눈 나머지 값을 더하는 함수로써 상근이 동생처럼 거꾸로 숫자 읽은 값을 구하는 함수이다. 입력받은 두 수를 upside_down 함수를 통해 거꾸로 읽고 두 값을 비교하여 더 큰 값을 출력한다. - 실행결과
문제를 풀기 위해 xshell로 로그인 해 주었다. ID : troll / PW : aspirin 가장 먼저 존재하는 파일들을 알아보기 위해 ls -l 명령어를 실행하였다. vampire.c 파일의 내용을 확인해 보았다. 이번엔 46번째 자리의 값이 "\xff"가 되면 안되는 것 같다. 즉, Return address에 그보다 작은 주소를 주려면 엄청 큰 값을 넣으면 될 것 같다. 일단 vampire 파일을 복사한 뒤 gdb를 사용하여 main 함수의 어셈블리 코드를 살펴보자. gdb를 통해 스택 상황을 아래와 같다고 생각해 볼 수 있다. buffer SFP RET(return) 40 4 4 argv[2]의 주소를 찾기 위해 strcpy 함수가 끝나는 지점에 bp를 걸고 실행 인자로 "A"*44 + "\..
본 포스팅은 아래 사이트의 내용을 요약한 것이다. 02.ASLR - TechNote - Lazenca.0x0 Excuse the ads! We need some help to keep our site up. List ASLR ASLR(Address Space Layout Randomization)이란? 메모리 손상 취약점 공격을 방지 하기 위한 기술 입니다.스택, 힙, 라이브러리, 등의 주소를 랜덤한 영역에 www.lazenca.net # ASLR(Address Space Layout Randomization) 메모리 손상 취약점 공격을 방지하기 위한 기술로 스택, 힙, 라이브러리 등의 주소를 랜덤한 영역에 배치하여, 공격에 필요한 Target address를 예측하기 어렵게 만든다.] 예) Return..
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 1 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 1. ASLR(Address Space Layout Randomization) 라이브러리, 힙, 스택 영역 등의 주소를 바이너리가 실행될때마다 랜덤하게 바꿔 RTL과 같이 정해진 주소를 이용한 공격을 막기 위한 보호 기법이다. NX bit와 달리 서버의 설정 파일에 의해 보호기법의 적용이 결정된다...
#게시물 삭제 -> 게시물을 삭제하는 코드이다. - 글 삭제 전 -> 글 삭제 테스트라고 되어있는 게시물을 삭제할 것이다. - 글 삭제 후 -> 글이 삭제되었다는 알람이 보여진 뒤, 목록으로 돌아가고 값이 삭제된 데이터베이스를 볼 수 있다. #사진 첨부 기능(미완) -> 사진 첨부 기능을 구현할 때, 게시글의 number가 필요한데 처음 글을 작성할 때 게시글의 number를 알아오는 방법을 알지 못해 게시글을 처음 작성할 때 이미지를 첨부하는 기능을 구현하지 못하였다. -> 이미지를 담는 데이터베이스이다. 앞의 number는 게시물의 번호를 받아와서 연결할 때 사용한다. 이미지를 선택해 주세요.
교육 5주차 수업을 맡아 다음과 같은 교육 자료를 만들어 보았다. 수업 영상도 있는데 그건 너무 부끄러워서...ㅎ 활동인증서
다른 문제들과 다르게 입력창이 따로 없고 # 뒤에 입력하는 값을 출력하고 있는 것 같다. # 뒤에 1234를 넣어 확인해보자 화면에 1234가 출력되고 있는 것을 볼 수 있다. 소스코드를 확인해 보자. 소스 코드를 살펴보니 URL에서 # 뒤의 값을 가져와 url 변수에 저장하고, url 변수에서 'https://'와 같은 형태가 있을 경우 "Sorry, cannot load a URL containing" 문구를 출력하고 아닐경우 해당 url에 있는 코드를 자바스크립트로 실행하는 것 같다. 힌트를 살펴보자. "google.com/jsapi?callback=foo"에서 callback의 값으로 alert을 전달해주면 될 것같다. 그러나 'https://'와 같은 형태는 검사를 하고 있기 때문에 'Https..