| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 31 |
- acc
- SISS
- basicrce3
- Dreamhack
- htmlinjection
- 자료구조
- Reversing
- AWS
- System
- CodeEngn
- wireshark
- cgroup
- cloud
- EC2
- pwnable
- Linux
- bWAPP
- fork-bomb
- beebox
- mount
- backjoon
- python
- docker
- datastructure
- Reflected
- 와이어샤크
- Systemhacking
- c
- 유석종교수님
- 백준
- Today
- Total
목록2023/08 (9)
Ctrl + Shift + ESC
XML XML은 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다. f matrix 위의 예시에서 최상위 노드는 'movies'고 하위 노드는 'action'이다. action의 하위 노드에는 'id'와 'name'이 있다. 이렇듯 XML로 사용자는 다양한 데이터를 편의에 맞게 분류할 수 있다. Xpath Xpath는 일종의 쿼리로, XML 데이터베이스 내용을 선택하고 조작하기 위하여 사용한다. XML은 트리 구조로 정의되어 있어서 다음 예시처럼 '/' 문자를 사용하여 최상위 노드부터 질의할 곳을 지정한다. $result = $xml->xpath ('/movies/action[id='" .$id ."' and name='" .$name . "']"); 이외에도 Xpath에 사용하는 명..
XML XAML은 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다. f matrix 위의 예시에서 최상위 노드는 'movies'고 하위 노드는 'action'이다. action의 하위 노드에는 'id'와 'name'이 있다. 이렇듯 XML로 사용자는 다양한 데이터를 편의에 맞게 분류할 수 있다. Xpath Xpath는 일종의 쿼리로, XML 데이터베이스 내용을 선택하고 조작하기 위하여 사용한다. XML은 트리 구조로 정의되어 있어서 다음 예시처럼 '/' 문자를 사용하여 최상위 노드부터 질의할 곳을 지정한다. $result = $xml->xpath ('/movies/action[id='" .$id ."' and name='" .$name . "']"); 이외에도 Xpath에 사용하는 ..
HTML Injection Injection 인젝션 : 공격자가 악의적으로 주입한 데이터를 웹 애플리케이션에서 데이터베이스의 정상적인 쿼리 일부로 인식하고 실행할 때에 발생하는 취약점 데이터를 입력받거나 데이터베이스 정보를 요청하는 곳에는 인젝션 공격이 가능하다. 공격 방법이나 사용 언어에 따라 인젝션의 종류가 달라지는데, 대표적인 유형으로 SQL 인젝션, HTML 인젝션, OS Command 인젝션, LDAP 인젝션 등이 있다. HTML 인젝션 HTML 인젝션 : 코드 인젝션 공격의 하위 개념으로, 취약한 매개변수에 악의적인 HTML 코드를 삽입하는 공격 공격자는 사용자가 연결을 요청한 페이지에 HTML 태그를 삽입하여 의도하지 않은 내용을 보게 하거나 악의적인 사이트에 연결 시킬 수 있다. H..
A1. Injection 1. HTML Injeciton HTML Injeciton - Reflected (GET) HTML Injeciton - Reflected (POST) HTML Injeciton - Reflected (Current URL) HTML Injeciton - Stored (Blog) 2. Other Injection iframe Injection LDAP Injection (Search) Mail Header Injection(SMTP) OS Command Injection OS Command Injection - Blind PHP Code Injection Server-Side Includes (SSI) Injection 3. SQL Injection SQL Injection (G..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
문제 설명 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출력하는 입력값을 찾으세요! 획득한 입력값은 DH{} 포맷에 넣어서 인증해주세요. 예시) 입력 값이 Apple_Banana일 경우 flag는 DH{Apple_Banana} https://dreamhack.io/wargame/challenges/17 rev-basic-3 Reversing Basic Challenge #3 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhac..
서론 이번 코스에서는 드림핵 워게임 중 patch문제를 함께 풀어보면서 이제껏 학습한 지식과 도구를 응용해 본다. patch 문제는 아래의 링크에서 확인할 수 있다. https://dreamhack.io/wargame/challenges/49/ patch flag를 그리는 루틴을 분석하고 가려진 flag를 보이게 해주세요. Reference GDI+ - Win32 apps | Microsoft Docs Graphics Functions - Win32 apps | Microsoft Docs File — x64dbg documentation dreamhack.io 본 문제의 파일은 플래그를 이미지로 출력해주지만 일부가 가려져있어 플래그를 읽을 수 없는 상태의 프로그램이다. 이번 코스를 마치면 본 문제를 해결..