검색 본문
Web Web 개요 한국 애니메이션 4분 감독 조아란 , 김정우 , 정예린 줄거리 현우라는 주인공은 반쪽 얼굴이 흉터로 뒤덮여 있어 반쪽 얼굴만 보이며 활동하는 인기 sns스타이다. 현우는 고시원에 이사와 이사기념 라이브 방송을 진행하다 실수로 이웃집 사람에게도, sns에도 모든 얼굴을 보이게 된다. 그 이후 이웃집 사람들이 집 문과 벽에는 현우의 흉터가 징그러우니 쫓아내달라는 항의문을 붙인 ...더보기 다른 사이트 더보기 다음영화 정보 제공 안내 Kakao가 운영하는 영화 서비스 입니다.
관객수는 영화진흥위원회 통합전산망 데이터로 제공되고 있습니다. 별점은 키노라이츠로부터 제공받는 정보이며, 데이터 제공 상황에 따라 변경될 수 있습니다. 영화정보 더보기 포토 포토 더보기
namu.wiki WEBTOON - 나무위키 대한민국 포털 사이트 네이버의 웹툰 서비스에서 지원하는 공식 웹툰 외국어 번역, 해외 연재 플랫폼으로 이 웹툰 플랫폼이 아닌 다른 웹 사이트에서 네이버 웹툰을 외국어로 번역해 놓은 것은 엄연히 불법이다. 종류 웹툰 연재처 언어 영어, 일본어, 중국어(간체), 중국어(정체), 태국어, 인도네시아어, 스페인어, 프랑스어, 독일어 회원가입 선택(구글, 페이스북, 트위터, 라인, 애플 아이디 이용) 소유 WEBTOON Entertainment Inc. 개설 2014년 7월 1일 개요 역사 서비스 연재 목록 템플릿 평가 콜라보레이션 관련 문서 2024.05.18 웹문서 검색 더보기 Visit Japan Web - 나무위키 Deep Web Underground - 나무위키 coin-minings.tistory.com Pi Coin 핸드폰 무료채굴, 파이코인 가입방법 Web(웹)3.0 코인 종류, 웹3.0 대장 코인 41 Web(웹)3.0 코인 종류, 웹3.0 대장 코인 Web(웹)3.0 코인 종류, 웹3.0 대장 코인 역사상 최초의 웹사이트는 1991년에 만들어졌습니다. 여러분은 오늘날에도 여전히 그것을 온라인에서 볼 수 있습니다. 인터넷은 초창기부터 측정할 수 없을 정도로 발전했으며, 현재 50억 명 이상의 정규 사용자를 보유하고 있으며, 이는... 웹3.0 웹3.0코인 web3.0코인 웹3.0코인종류 web3.0종류 web3.0대장코인 web3.0코인종류 웹3.0대장코인 2024.05.24 블로그 검색 더보기 seonggi.kr 달빛이 비추는 궁전에서 [GCP / Security] Web Console 접근제어 18 문서의 목적 GCP의 장점이자 단점은 언제 어디에서나 Web Console로 접근하여 업무를 수행할 수 있습니다. 고객사 내부에서 특정 IP, 사용자만 GCP에 접속할 수 있도록 방화벽등을 통해 가능하나, 외부에서 접속하는 것은 막기 어렵습니다. 그래서 GCP자체에서 접근을 제어해주는 Chrome Enterprise Premium, Access... gcp security web console 접근제어 gcp console접근제어 gcp web console접근제어 2024.05.23 itjaehyun.tistory.com 일상에 일상 더하니 이뤄진 이상 [Server] Web Server 구축 36 Web Server 구축 사용OS: Ubuntu 22.04 본 내용은 'kitri 교육 과정 pdf 파일'을 참조하여 제작하였습니다. 1. 필자는 shell script 를 사용해 apache2를 설치 및 가동 시켰다. [참조] https://itjaehyun.tistory.com/22 Shell script 기초 실습 Shell Script사용OS: Ubuntu 22.04 본 내용은 '이것이 리눅스 우분투다... web apache php mysql 2024.05.29 [Server] Web Server란? [Server] Web Server + Shell Script 심화 string0.tistory.com 현0000 Write-up : Web Hacking 1.devtools-sources 문제 파일에있는 'project.html'를 클릭하면 플래그가 있는 페이지가 나오게 된다. 문제에서 개발자 도구의 Sources 탭 기능을 활용하라고 하였으니 F12를 눌러 Sources 탭에 들어간다. 플래그를 찾기 위해 검색 기능(ctrl+f)을 활용해서 플래그의 키워드인 'DH'을 검색하여 각 파일들에 flag가 있는지 확인한다. webpack://\styles\main.scss에 플래그가 있다. 2. cookie 문제 파일에서 users 딕셔너리를 보면 username과 pw가 존재하는 것을 알 수 있다. 문제 페이지에 들어가면 오른쪽 상단에 Login을 클릭하면 로그인할 수 있다. admin은 pw를 모르니 guest로 접속하면 아래와 같이 나온다. 개발자 도구로 들어가 Application 탭에서 Cookies를 들어가게 되면 문제 페이지의 쿠기를 볼 수 있다. 쿠키의 값을 guest에서 admin으로 변경한 뒤, 새로고침하면 플래그를 찾을 수 있다. 3. session-basic Cookie 문제와 유사한 문제이지만, 아래의 코드를 보면 로그인을 세션으로 인증한다는 것을 알 수 있다. 우선 guest로 로그인하면 아래와 같이 나타나고 Application 탭에서 Cookies를 들어가게 되면 sessionid와 username을 볼 수 있다. 문제 코드를 보면 /admin에서 세션의 값을 반환하는 것을 알 수 있는데, 검증하는 절차가 주석처리되어있어 아무나 볼 수 있다. 문제 페이지에서 '/admin'을 추가해 들어가보면, 아래와 같이 sessionid가 나오고 sessionid와 usernname을 ' b 4. xss-1 이번 문제는 xss 취약점을 이용해 플래그를 획득하는 문제이다. 코드를 살펴보면 문제 사이트에 구현된 페이지인 vuln, memo, flag로 구성되어 있다. vuln는 사용자가 전달한 param 파라미터 값을 반환한다. 입력한 값을 페이지에 그대로 출력하여 xss가 발생한다. memo는 이용자가 전달한 memo 파라미터 값을 반환하지만 render_template()를 사용해서 전달된 템플릿 변수를 기록할때, HTML 엔티티 코드로 변환해 저장하기 때문에 xss가 발생하지 않는다고 한다. render_template()는 ren 5. xss-2 이번 문제는 xss-1과 크게 다른 점이 없으나 vuln에서 반환 값이 remder_template를 사용하게 되어서, 스크립트를 활용한 공격을 할 수 없게 되어서 이번 문제는 이미지 형식을 이용하여 공격을 할 것이다. xss-1과 달리 알림이 뜨지 않는다. 사용할 <img src>태그의 세부 내용은 <img src="(이미지의 경로)" >이다. 공격 코드는 <img src="code" >이고, 결과는 아래와 같다. 6. csrf-1 이번 문제는 csrf 취약점을 이용하는 문제로 vuln 페이지에서 script가 *로 치환되서 나왔다. 코드를 살펴보면 xss_filter에서 frame, script, on을 *로 치환하는 것과 값을 그대로 반환한다는 점을 알 수 있다. 그리고 코드의 admin/notice_flag에서 로컬호스트에서 접근하고 userid가 admin이면 memo에 FLAG를 작성한다. 따라서 문제를 해결하기 위해서는 csrf를 통해 관리자 계정으로 특정기능을 실행시켜야 한다. 코드의 check_csrf는 로컬호스트에게 접속 요청하고 있다. 따라서 7. csrf-2 이번 문제는 로그인을 하여 플래그를 얻는 문제이다. 코드에서 change_password에서는 입력받은 값을 pw에 저장한 다음, session_storage에서 해당하는 session_id의 값을 username에 넣고 users에서 username의 값에 pw를 넣는 것으로 패스워드를 변경한다. 이때의 session_id과 값은 flag에서 지정해 준다. 따라서 flag page에서 <img src="/change_password?pw=admin">으로 공격하면 아래와 같이 플래그가 나온다. 8. simple_sqli 이번 문제는 SQL Injection 취약점을 통해 로그인해서 플래그를 획득하는 문제이다. 코드에서 데이터베이스의 값들이 나와있는데, admin의 비밀번호가 binascii.hexlify(os.urandom(16)).decode("utf8")로 되어 있다. 이 코드의 의미는 16바이트 길이의 난수를 생성하고 이것을 16진수로 인코딩한 후, 그 값을 utf-8로 디코딩하여 파이썬 문자열로 변환한다는 것이다. 따라서, admin의 비밀번호는 32자의 16진수 문자열인것을 알 수 있다. 이 문제는 로그인을 우회하여 해결하는 방법과 Bli 9. Mango 이번 문제는 admin의 비밀번호가 플래그이지만, 로그인해도 페이지에 userid만 나와있어, 다른 방식으로 플래그를 획득해야한다. 로그인하기 위한 형식은 login?uid={id}&upw={pw}란 것도 알 수 있다. 또한, 로그인에 실패했다면 아래와 같이 undefined가 나오는 것을 알 수 있다. 코드를 보면 admin, dh, admi가 필터링 된다는 것을 알 수 있다. 정규 표현식의 .을 이용하면 문자를 대체할 수 있으니 admin은 a.min이나 ad.in으로 표현해 필터링을 우회할 수 있다. 비밀 번호인 플래그도 형식 10. command-injection-1 이 문제는 명령어 뒤에 다른 명령어를 덧붙이는 형식으로 플래그를 획득하면 된다. 하지만 아래와 같이 '요청한 형식과 일치시키세요.'라고 뜨면서, 실행되지 않은 상태가 되었다. 코드에서는 필터링 형식이 없었기 때문에 html에서 확인해보았더니 ping.html에서 있는 <input> 태그의 pattern 속성이 원인이었다. pattern 속성은 폼 제출 시 <input> 요소의 값을 검사할 때 사용될 정규 표현식을 명시한다고 한다. 아래와 같이 pattern="[A-Za-z0-9.]{5,20}"는 사용할 수 있는 문자는 소문자 a부터 11. image-storage 이번 문제는 파일 업로드 취약점을 이용하여 플래그를 획득하는 문제이다. 문제 페이지는 Home, List, Upload 페이지로 구성되어 있고, Upload 페이지를 통해 플래그를 얻을 수 있을 것이다. upload.php 파일에서 저장 공간이 './uploads/'인것을 알 수 있다. 플래그는 '/flag.txt'에 있다고 하였으니 플래그를 얻기 위해서는 ./uploads보다 상위의 파일에 접근해야 한다. list.php에서 '..', '.', 'index.html'을 포함한 것을 제외하니 Path Traversal 을 사용할 수 12. file-download-1 이번 문제는 파일 취약점을 이용해 플래그를 찾을 수 있다. 코드에서 '..'를 사용하면 'bad characters'가 뜬다는 것을 알 수 있다. 문제 페이지에서 파일명을 'abc', 내용을 '123'으로 하고 업로드하면 주소창에 '/read?=abc'가 덧붙어서 나온다. 그래서, 코드를 보면 /read에 대응하는 부분을 보면 파일 이름을 그대로 사용한다. 주소창에서 입력한다면 '..'을 사용할 수 있으므로 주소창에 파일명을 직접 입력해야한다. 주소창에서 /read?=../flag.py를 넣으면 아래와 같이 플래그가 나온다. 13. web-ssrf 이 문제는 SSRF 취약점을 이용해 플래그를 얻을 수 있다. img_viwer 페이지에서 주어진대로 '/flag.txt'라고 입력하면, 이미지의 내용이 base64 형식으로 나와 있는 부분이 있다. 번역해보면 flag.txt를 찾을 수 없다고 나와 있기 때문에, 페이지에서 제공하는 'http://localhost:8000'을 활용해서 사용할 수 없으므로 다른 url을 입력해야한다. 하지만, 코드 중 img_viewer 부분을 보면 'localhost'와 '127.0.0.1'이 url에 포함되어 있다면 error.png가 나오게 되어 14. Cavre Party 이번 문제는 10000번을 클릭해야 플래그가 나오는 구조의 문제이다. 직접 클릭하는 것보다 스크립트를 작성하여 문제를 해결하거나, 한번 클릭할 때 변경되는 수치를 변경하는 방식으로 문제를 해결할 수 있다. 아래는 클릭할 때마다 counter에 저장된 수를 하나씩 올리고 플래그나 나올 수 있도록 하는 함수이다. 여기에 for문을 추가하면, 한번만 클릭해도 과정을 반복하게 만들어 문제를 해결할 수 있게 된다. 아래와 같이 플래그가 나온다. 15. blind-command 문제의 코드에서 파이썬의 os 모듈을 사용하였고, 문제 페이지의 주소창에 '/?cmd='를 사용하면 사용할 수 있게 되어있다. 하지만, 이 명령은 GET 메소드는 사용할 수 없도록 설정되어 있다. 그래서 GET 메소드와 동일한 응답을 요구하는 HEAD 메소드를 사용하면 문제를 해결할 수 있다. Burp Suite를 사용해 GET을 HEAD로 변경해주고 HEAD 메소드는 응답 본문을 포함하지 읺기 때문에, curl 명령어와 Dreamhack Tools의 Request Bin을 이용하여 값을 전달 받을 수 있도록 한다. curl 명령어 87 문제 파일에있는 'project.html'를 클릭하면 플래그가 있는 페이지가 나오게 된다. 문제에서 개발자 도구의 Sources 탭 기능을 활용하라고 하였으니 F12를 눌러 Sources 탭에 들어간다. 플래그를 찾기 위해 검색 기능(ctrl+f)을 활용해서 플래그의 키워드인 'DH'을 검색하여 각 파일들에 flag가 있는지 확인한다. webpack://\styles\main.scss에 플래그가 있다. 2024.05.23 통합웹 더보기
서비스 안내 스토리의 글을 대상으로 검색결과를 제공합니다. 자세히보기 brunch.co.kr 박항준 Danniel Park web3.0! 차기 플랫폼 전쟁의 승자 2 20세기말 인터넷을 위시로 한 통신네트워크 기술의 발전은 ‘정보대칭시대’를 여는 web비즈니스를 탄생시키며 새로운 형태의 기업유형인 플랫폼비즈니스가 시장의 주인공이 된다. web플랫폼은 정보제공에서 중개, 중개에서 호혜서비스로 발전하고 있다. 2000년부터 web1.0 플랫폼의 전성기가 시작된다. 고객의 참여를... web 플랫폼 2024.05.31 브런치스토리 검색 더보기 story.kakao.com web3.0 web3.0 - 카카오스토리 #web3 2024.03.17 카카오스토리 검색 더보기
서비스 안내 Kakao가 운영하는 책 서비스 입니다. 다른 사이트 더보기 Charlotte's Web (1953 Newbery Honor) 저자 엘윈 브룩스 화이트,... 출간 2012.4.10. 도서 5,900원 샬롯의 거미줄(70주년 기념 특별판) 저자 엘윈 브룩스 화이트 출간 2023.8.1. 도서 14,400원 샬롯의 거미줄 저자 엘윈 브룩스 화이트 출간 2000.12.7. 도서 6,300원 Reasoning Web. Semantic Interoperability on the Web 저자 Springer 출간 2017.6.12. 도서 96,750원 (신판)Abc Delf Junior Scolaire Niveau B1 + Dvd + Livre Web Nc 저자 Payet Adrien 출간 2018.3.29. 도서 22,020원 Web 저자 Hilton Nette 출간 1998.7.1. Web 저자 Kellerman J... 출간 1996.11.1. Web 저자 John Wyndham 출간 2002.1.1. Web 저자 WyndhamJ 출간 1991.10.1. Web 저자 Bantam 출간 1996.10.1. 더보기 (주)카카오는 상품판매의 당사자가 아닙니다.법적고지 안내 (주)카카오는 통신판매중개자로서 통신판매의 당사자가 아니며 상품의 주문 배송 및 환불 등과 관련한 의무와 책임은 각 판매자에게 있습니다.
Websudoku www.websudoku.com/ 스도쿠 게임, 게임방법, 규칙, 동영상 제공. Visit Japan Web www.vjw.digital.go.jp/ 일본 입국 패스트 트랙 서비스, 검역, 입국심사, 세관신고, 사용법 안내. Norton Safe Web safeweb.norton.com/ 사이트 평가서비스. 바이러스, 피싱, 스파이웨어, 온라인 위협요소 정보 제공. 사이트 더보기
서비스 안내 Melon Company가 운영하는 음악 서비스입니다. 다른 사이트 더보기 DIOR JUPITER 외 5명 앨범 UNDER SEONG... 2023.05.09. 서울숲으로 토이고 (toigo) 외 5명 앨범 UNDER SEONG... 2021.01.25. Bad Blue Days web.(웹) 앨범 Web. Sight 2022.06.05. Pick up & Drive web.(웹) 앨범 Web. Sight 2022.06.05. bad blood!(feat. Rakon) web.(웹) 앨범 Lovelorn 2022.11.03. BACKSEAT web.(웹) 외 3명 앨범 UNDER SEONG... 2021.01.25. 선두 토이고 (toigo) 외 4명 앨범 UNDER SEONG... 2023.05.09. Dunk To The World 365LIT 외 4명 앨범 UNDER SEONG... 2023.05.09. CARRY ON 레이신 (RAYSHIN) 외 5명 앨범 UNDER SEONG... 2021.01.25. Paradise (Prod. Don Sign.) web.(웹) 앨범 This is you... 2020.07.10. 뒷골목 JUPITER 외 4명 앨범 UNDER SEONG... 2023.05.09. 하나둘셋 (feat. Jambino) BIRTHDAYCAKEiii 외 5명 앨범 UNDER SEONG... 2023.05.09. onnon web.(웹) 앨범 Lovelorn 2022.11.03. 공장 매연 web.(웹) 외 4명 앨범 UNDER SEONG... 2021.01.25. 집에 web.(웹) 앨범 home. 2021.07.20. ON FIRE JUPITER KIM 외 3명 앨범 UNDER SEONG... 2021.01.25. FLAME JUPITER 외 4명 앨범 UNDER SEONG... 2023.05.09. Villain (Feat. JUPITER) web.(웹) 앨범 Life, no love 2020.06.24. 바다가 되면 web.(웹) 앨범 Life, no love 2020.06.24. TEXT ME web.(웹) 외 2명 앨범 UNDER SEONG... 2021.01.25. 더보기
영화
관객수는 영화진흥위원회 통합전산망 데이터로 제공되고 있습니다. 별점은 키노라이츠로부터 제공받는 정보이며, 데이터 제공 상황에 따라 변경될 수 있습니다.
뉴스
이미지
쇼핑
사이트
장소
- 02-6011-4100