일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Javascript
- 자료구조 복습
- c++
- CSS
- 파이썬
- Python
- BOJ Python
- SWEA
- 숙명여자대학교 정보보안 동아리
- XSS Game
- The Loard of BOF
- WarGame
- hackctf
- C언어
- 드림핵
- 머신러닝
- PHP 웹페이지 만들기
- lob
- hackerrank
- c
- 기계학습
- HTML
- 숙명여자대학교 정보보안동아리
- Sookmyung Information Security Study
- 풀이
- BOJ
- 웹페이지 만들기
- siss
- 백준
- 생활코딩
- Today
- Total
목록분류 전체보기 (346)
혜랑's STORY
학교 과제와 비슷해서 풀어보았다. 저번에 엄청 틀렸었는데 이번엔 맞아서 기분 좋네 ㅎㅅㅎ - 풀이 #include #include #include using namespace std; #define LINESIZE 1000 struct Stack { char* store; int capacity; int top; }; int create(Stack& s, int size = 100) { s.capacity = size; s.top = 0; return (s.store = new char[size]) != 0; } // If the stack is full, then push val onto the stack s and return 1, // otherwise simply return 0 to indica..
본 포스팅은 DreamHack 사이트의 Cryptography Fundamental 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io #암호학(Cryptography) 좁은 의미에서 제 삼자로부터 정보를 보호하는 방법에 대한 연구를 말한다. 핵심이 되는 연구 주제는 키 생성(Key generation), 암호화(Enctyption), 복호화(Decryption)이다. 키 생성: 암호화 및 복호화에 사용할 키를 만드는 과정 암호화: 키를 이용해 평문(Pla..
- 풀이 #define _CRT_SECURE_NO_WARNINGS #include #include using namespace std; int main() { queue Q; int card; cin >> card; for (int i = 1; i
- 풀이 #define _CRT_SECURE_NO_WARNINGS #include #include using namespace std; int main() { int n; cin >> n; int* arr = new int[n]; for (int i = 0; i > arr[i]; sort(arr, arr + n); int total = 0; for (int i = 0; i < n; i++) { for (int j = 0; j
- 문제 - 풀이 #include using namespace std; int main(){ int n, m; cin >> n >> m; int num[100]; for(int i=0; i> num[i]; int max = 0, sum; for(int i=0; i
- 문제 - 풀이 #include #include #define MAX 10000 int rear = -1; int stack[MAX]; int pop(){ if(rear == -1) return -1; else return stack[rear--]; } void push(int value){ stack[++rear] = value; } void size(){ printf("%d\n", rear+1); } void empty(){ if(rear == -1) printf("1\n"); else printf("0\n"); } void top(){ if(rear == -1) printf("-1\n"); else printf("%d\n", stack[rear]); } int main(){ char str[6];..
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 3 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 1. SSP (Stack Smashingg Protector) - 메모리 커럽션 취약점 중 스택 버퍼 오버플로우 취약점을 막기 위해 개발된 보호 기법이다. 스택 버퍼와 스택 프레임 포인터 사이에 랜덤 값을 삽입하여 함수 종표 시점에서 랜덤 값 변조 여부를 검사함으로써 스택이 망가뜨려졌는지 확인한다...