본문 바로가기

전체 글

(137)
01. [Java] 입력받은 영문자열 모음,자음 개수 판별 영문자열을 사용자에게 입력받아서 모음의 개수와 자음의 개수를 판별해서 출력해주는 프로그램. 123456789101112131415161718192021222324252627282930313233343536373839package lecture;import java.util.*; class Strstr{ String con_vow = null; int i = 0; int conson, vowel = 0; void consonant() { while(true) { if(con_vow.charAt(i) == 'a' || con_vow.charAt(i) == 'e' || con_vow.charAt(i) == 'i' || con_vow.charAt(i) == 'o' || con_vow.charAt(i) == 'u..
06. gdb 명령어 정리 01. 정보보기 - info [명령어] : 명령어에 대한 정보를 보여준다 ex) info functions -> 현재 실행 파일의 함수들을 보여줌 info break -> 현재 설치된 브레이크 포인트를 보여줌- p [변수명] : 해당 변수의 value를 출력- p $[레지스터명] : 레지스터에 들어있는 값 출력- p /[출력형식][변수명] : 출력형식에 맞게 변수값 출력 - 출력형식 - t : 2진수 - o : 8진수 - d : 부호없는 10진수 - u : 부호없는 10진수 - x : 16진수 - c : 최초 1바이트 값을 문자형으로 출력 - f : 부동소수점 - a : 가장가까운 심볼의 오프셋 출력 02. 소스보기 - l or list- list : main 함수를 기준으로 소스를 출력한다- list ..
xcz.kr PROB10 xcz.kr 의 PROB10번입니다.제목은 Frozen Monitor그리고 사진이 있습니다. 사진을 다운받아봅니다. 그런데 저 가운데에 빨간색? 줄이 좀 걸립니다.그림판으로 옮겨서 확대해보면 색이 하나하나 다 다른걸 볼 수 있습니다.저 색들의 rgb 값을 좀 살펴보면 될 거 같습니다. 색 보기 옵션으로 하나하나 살펴봅니다. 그럼 이런 수가 나오는데이걸 아스키코드표를 이용해서 text로 변환하면정답이 나옵니다. (8진수임)끝.
01. XSS,Metasploit을 이용한 모의해킹 * 본 글은 화이트햇을 지향합니다.* 본 글은 오로지 공부 목적이며 본 글을 이용한 범법행위를 금지합니다.* 본 글은 필자가 공부한 내용을 정리하며 보안을 위해 공부한 글입니다.*본 글은 kisec의 "웹 해킹 사고의 재구성" 수업을 복습하는 글입니다. 생활코딩의 코딩야학을 진행하면서 만들게 된 웹사이트를 사용하였습니다.이 사이트를 통해서 글을 작성하고, 그 글에 포함되어있는 XSS 공격 기법을 이용해서공격자의 칼리 리눅스에서 돌리고있는 Metasploit과 연결하여 모의 해킹을 진행합니다. 공격자의 칼리 리눅스입니다. 피해자의 윈도우 7 입니다. 공격에 vbscript_godmode.html 이라는 소스를 이용했는데,오래된 IE나 브라우저에서 발견된 취약점을 이용한 것입니다.궁금하신분들은 CVE-201..
xcz.kr PROB9 xcz.kr 의 PROB9입니다.제목은 Easy Reversing파일을 다운로드 받아봅시다. REV.exe 파일이 다운받아집니다.이게 어떻게 동작하는건지 파악해야되니까일단 실행시켜봅시다. 실행시키면 ID,PW를 입력받고 체크한뒤에틀리면 who are you??? 를 내놓는 것 같습니다.OllyDBG에 던져서 분석해봅시다. 문자열 검색을 해보면 아까 ID,PW를 입력받는 부분이 보입니다.ID와 PW를 입력받고 그걸 토대로 비교연산을 진행할테니까저 부분으로 분기해서 살펴봅시다. 조금 살펴보다보면 이렇게 두개의 반복문이 등장하는데아마도 여기가 아이디, 비밀번호를 비교하는 부분처럼 보입니다.아이디와 비밀번호를 입력하고 다시 실행해봅시다. 아까 첫번째 반복문에서 입력한 아이디와 일치해야 하는 아이디를 비교하고,틀..
xcz.kr PROB8 xcz.kr PROB8 입니다.제목은 Google Is Our Friend설명에는.. Common Word 를 찾으라고하고키는 대문자라고 하는군요. 일단 파일을 다운로드 받아보면 이런 zip 파일 하나가 등장합니다. 압축을 해제해보면 jpg 파일 5개가 들어있는데, 일단 뭔지 하나도 모르겠고..구글 검색을 사용해보라고 했으니까 구글 이미지를 열어봅니다. 얠 사용할거에요. 첫번째 사진부터 검색해봅니다.스몰토크라는 프로그램 언어라는군요. 두번째 사진은 앨런 케이라는 사람이고요.사실 세번째 사진부터는 프로그래밍 언어가 컴파일되고동작하는 그런 일련의 과정을 나타낸 사진이어서스몰토크라는 언어와 앨런 케이라는 사람의 관계를 알기위해 검색을 좀 해봤습니다. 스몰토크라는 언어를 앨런 케이라는 사람이 다른 사람들과 함께..
xcz.kr PROB7 xcz.kr PROB7 입니다.제목은 Do you know this file?그리고 파일을 다운로드 받을 수 있습니다. 확장자가 eps네요..사실 이런 확장자는 본적도 없기 때문에구글링을 통해서 정보를 좀 알아냈습니다. 다음과 같은 키워드로 구글링을 해보니어도비에서 만들었고 이 파일을 열어보려면뷰어를 다운로드 받아야하는데, 사실 뷰어를 다운로드 받지않고도워드 파일같은데에서 사진 옵션을 통해서 열어버리면 열린답니다..어쨌든, 저는 뷰어를 다운받아서 열어봤습니다. qr코드? qr코드는 아닌것 같고그 비슷한 부류인 것 같은데..구글 이미지 검색을 해봤습니다. 여기다가 저 이미지를 넣고딱! 해서 봐도 모르겠길래..그냥 인터넷으로 바코드,qr코드 이런 부류의 코드들을 해석해주는사이트를 찾았습니다. 저기다가 파일을..
xcz.kr PROB18 xcz.kr 의 PROB18이다.제목은 Web Basic소스페이지를 볼 수 있다.소스페이지를 살펴보자. 도통 뭔지 모르겠는 소스코드가 등장한다..변수명도 너무 다 비슷해보이고..그래서 변수명만 조금 정리를 한 코드를 올리겠다. 1234567891011121314151617181920212223