전체 글 (270) 썸네일형 리스트형 netcat 보호되어 있는 글입니다. 웹 취약점 탐지 및 공격/방어 (라온시큐어 보안기술교육팀 - 조주봉 선생님) 링크 복사 가능. 복사 - 붙여넣기 금지아래 모든 내용은 서울여대에서 받은 프린트를 바탕으로 작성.모든 저작권은 라온시큐어와 서울여대에 있음. 목차HTTP ProtocolProtocolMethodCookie/SessionClient Side AttackCross Site Script (XSS)CSRFPhishingServer Side AttackSQL InjectionXpath InjectionCommand InjectionFile UploadFile DownloadInclusion AttackOther Attack HTTP Protocol- www 상에서 주로 HTML 문서를 주고 받는데 사용되는 어플리케이션 계층의 요청/응답 프로토콜- 1996년 1.0 버전, 1999년 1.1 버전 발표- HTTP .. 2015-01-15 스터디 http://xenostudy.tistory.com/6정리할 것 각자 질문 내용최호수1. 동적 라이브러리를 링크할 때, 외부에 제공하는 export 함수란?--> http://xenostudy.tistory.com/6 (DLL 작동방식) 2. 스택 프레임에서 스택은 아래서 위로 쌓아 올린다. 와이?--> 아래와 위에서 안쪽으로 쌓아 올려서 효율적인 메모리 활용이 가능하다. 정상민1. 파이썬 해킹 28페이지에서"하지만 함수 호출자가 스택을 정리하는 것이 아니라 호출된 함수가 리턴하기 바로 전에 스택을 정리한다."가 무슨 뜻인지 이해를 못함.--> 함수 호출 규약 (cdecl, stdcall) 자체가 다른 것. 스택을 호출자가 정리하느냐, 피호출자가 정리하느냐 차이.--> 추후 좀 더 찾아볼 것2. 유니언의.. 2015-01-12 질문 정리 Q1. 책에서는 Win32 API가 stdcall을 사용한다고 말했는데, 어떤 곳에서는 윗 부분처럼 함수의 파라미터가 명확하게 정의되어 있어 함수 내부에서 파라미터를 pop하는 cdecl 방식을 주로 이용한다고 함. 진실은? Q2. 스택에서 꺼낼 때, 함수내에서 pop 하는 것과 호출자에서 pop 하는 것중 무엇이 다르며, 왜 함수 내에서 가변적인 파라미터를 스택에서 pop 할 수 없는가. Q3. JTP 12345 -> 12,345 예제에서 소스코드 구조 질문 tab 2 4 space # 파일을 읽어 1탭을 4개의 스페이스로 바꿈. import re import sys def use(): print "Usage: python %s filename" % sys.argv[0] try: f = open(sys.argv[1]) except: use(); # 별다른 except 조건이 없으면 오류 발생시 다 except로 이동되는 듯 msg = f.read() f.close() p = re.compile(r'\t') # same as # p = re.compile('\\t') changed = p.sub(" "*4,msg) # sub은 패턴과 매치되는 부분을 원하는 문자열로 바꾸어 주는 기능. f=open(sys.argv[1],'w') f.write(changed) f.close() ~ Simple Memo #간단한 메모장 import time import sys def use(): print """ How to Use? ----------- %s -v : View Memo %s -a : Add Memo """ % (sys.argv[0],sys.argv[0]) if sys.argv[1] or sys.argv[1:] not in ['-v','-a']: use() elif sys.argv[1] == '-v': try : print open("memo.txt").read() except IOError: print "memo nono!" elif sys.argv[1] == '-a': word = raw_input("Enter memo: ") f = open("memo.txt",'a') f.write(time.cti.. JTP _ 12345 를 12,345 로 # -*- coding: cp949 -*- # commanumber.py import string def comma_number(number): if number[0] in ['+', '-']: sign_mark, number = number[:1], number[1:] else: sign_mark = '' try: tmp = string.split(number, '.') num = tmp[0]; decimal = '.' + tmp[1] except: num = number; decimal = '' head_num = len(num) % 3 result = '' # ~~~~~ for pos in range(len(num)): if pos == head_num and head_num: result = re.. Warning.or.kr 우회 먼저, warning.or.kr 의 원리를 설명하자면 사용자가 ISP 에게 http request 를 보내면, 중간에 필터링할 (warning.or.kr 로 막을) 사이트 주소를 인식하고 클라이언트 측에 warning.or.kr 사이트를 보여주고 연결종료 패킷을 보내는 원리이다. 여기서 중요한 포인트는, 클라이언트 측에만 연결종료 패킷을 보낸다는 것과, 사이트 간의 연결은 아주 끊긴것이 아니라는 뜻이다. (IP 등으로 차단을 한것이 아닌, 중간에 감시하여 연결종료 패킷을 보내는 원리이다.) 따라서, 이 감시를 우회할 수 만 있다면 warning.or.kr 을 우회하여 사이트에 접속할 수 있다는 말이 된다.현재 warning.or.kr 로 막혀있는 사이트중, grooveshark.com 으로 예시를 들어 .. 이전 1 ··· 25 26 27 28 29 30 31 ··· 34 다음