
안녕하세요. 누군가는 저와 같은 경험을 하지 않을까 하여 해결된 오늘 드디어 이 글을 적어봅니다. 저는 네이버 부스트캠프... 챌린지 4일차에 아주 긴박한 상황에 처하게 되어 울뻔한 기억이 있습니다. 바로 이와 같은 화면인데...깃허브를 이용해보신 분들이라면

처음으로... 벌벌 떨며 과제테스트를 끝내고 일어나서 그래도 앞으로 헤쳐나갈 테스트들이 많지 않을까라는 생각에 회고를 적어봐야겠다 해서 책상에 다시 앉았다. 일단 다른 것을 준비하며 프로젝트를 하던 중에 컴공을 다니는 친구가 추천해준 외국계 회사 공고에 설마설마 하며

안녀하시와요 개발 공부한다던 그 놈 맞습니다.왜 갑자기 포토샵 게시글이냐...하면 저는 덕질을 하기 위해서 포토샵을 독학한 사람으로 (의외로 이상한거 이것저것 다해봄) 덕질의 끝이 갑자기 찾아오게 되면서 어도비 결제 계좌에 돈을 빼놨었습니다. 그런데 맙소사 몇달동안 매

문제 링크In this challenge, you will explore a web application and find an endpoint that exposes a file containing a hidden flag.The application is a simp

챌린지 회고들을 비공개 해두고 내 갈 길을 가다가... 벨로그의 메인을 보니 익숙했던 얼굴들의 회고글들이 보였다. 치열했던 순간들을 뒤로하고 바로 내 갈 길을 찾아가는 성격은 장점이기도 하고 단점이기도 하다고 생각했는데 이 순간만큼은 단점으로 작용하는 것 같다는 생각이

문제문제의 내용은 이렇다.This service provides you an encrypted flag. Can you decrypt it with just N & e?즉, N과 e만으로 RSA를 복호화할 수 있겠냐는 뜻이다.일단 이 문제를 실행시키면 하나의 pytho

문제의 목적은 주어진 hash를 crack하여 숨겨진 flag을 찾아내는 것이며, 첫번째로 주어진 hash 482c811da5d5b4bc6d497ffa98491e38를 보면 글자의 길이가 32자로 MD5 타입이라는 것을 알 수 있다.해시의 크래킹 방법은 크게 3가지가

SQL의 잘못된 문법이나 자료형 불일치 등에 의해 DB가 알려주는 DB 오류 메시지에 의존하여 수행되는 공격기법. 공격자는 SQL 쿼리의 잘못된 문법을 사용해 고의적으로 오류를 유발시키고 해당 오류 정보를 바탕으로 DB명, 테이블, 컬럼 정보 등의 DB 정보와 구조를

Union 키워드를 사용하여 원래의 요청에서 추가 정보를 얻는 공격 기법소 찾기, 게시글 검색 등 사용자 입력값을 받아 그 결과를 페이지에 출력해 주는 기능에서 볼 수 있음.UNION SQL Injection은 기존의 SELECT문에 UNION SELECT문을 추가하여

SQL 구문의 취약점을 이용하여 공격하는 방식DB와 연동된 웹 애플리케이션에서 데이터 유효성 검증을 하지 않을 경우 공격자가 입력 폼 url 입력란에 sql 구문을 삽입하여 db로부터 정보를 열람하거나 조작할 수 있는 보안 취약점1 싱글쿼터(" ' ") 삽입 시, 발생

슬슬... 풀 때가 된 것 같아 overthewire를 들어가려고 한다. 아주 친절한 다크모드씨 덕분에 눈에 피로감이 덜해짐 Lv.0 0번 레벨은 사실상 입문용이다. The goal of this level is for you to log into the game