인디안 보호구역
목적 : 지옥같은 gdb에서 벗어나기 위해 윈도우에서 Linux 프로그램을 디버깅한다. 환경 : Host(Windows 10), Guest(VM, Ubuntu 18), IDE(VisualStudio 2019) 리눅스 환경 세팅 1. VMware(or VirtualBox)를 통해 ubuntu를 설치한다. 2. ubuntu의 네트워크 환경을 브릿지로 바꾼다. (vmware나 virtualbox 네트워크 설정에 가면 있음) 3. ubuntu의 ip를 확인한다 (ifconfig) 4. ubuntu에 ssh를 설치한다 (sudo apt-get install ssh) 5. 재시작 IDE 환경 세팅 1. Visual studio -> 도구 -> 옵션 -> '플랫폼 간' -> '연결 관리자' -> 추가(ubuntu의 ..

면접 당일, 정말 너무 긴장해서 멘토님들께서 질문한 내용들을 대부분 대답하지 못했는데 분명 면접에서 떨어졌다고 생각하며 열심히 자책하고있었는데 오잉!! 공지사항 들어가기 전만해도 주변에 합격했다는 소식들이 들려서 한숨 푹 쉬면서 왼손으로 눈 가리고 으.. 으... 이러면서 긴장하며 봤는데 ㅋㅋ 정말 감사하게도 합격자 명단에 있었다. 문닫고 들어온 느낌이지만 나갈땐 문 여는 쪽에 있도록 열심히 공부하겠습니다 ㅎㅎ 감사합니다.

인젝션을 통해 경고창을 띄우라는 문제이다. 인젝션 문제가 역시 그렇듯, 코드는 get 방식으로 데이터를 넘기는 것 외엔 크게 눈에 띄는 것이 없다. 혹시 모르니 를 바로 대입해봤다. no hack이라고 뜨는 것을 보아 필터링 되는 문장이 있다는 것을 알 수 있었고 우선 , / 등의 특수문자를 삽입해봤는데 전부 통과했고, 결국 script, alert 등의 문자열이 필터링 되고 있음을 알 수 있었다. 인코딩 쪽으로 눈을 돌려보았다. base64, URL 인코딩 둘 다 안되는 것을 확인했다. 아는것이 바닥나서 구글신께 '인젝션 키워드 우회'로 검색했더니, 알파벳에 %를 붙이거나 대소문자를 변경하면 된다고 나와있었다. a%l%e%r%t%281%29%3B 위와 같이 입력해보았는데도 안된다. (이유 : Mysql..

값을 입력한 뒤, check 버튼을 누르면 제출되는 형태이다. unlock이라는 변수는 이미 스크립트 상에서 선언되어있는데, 보아하니 값을 알아야할 것 같다. 패스워드를 알 수 있는 조건은 login.pw.value == unlock이다. 시간을 들이면 계산할 수 있겠지만 컴퓨터가 있는데 손으로 계산하는 바보가 되진 않으리! 콘솔 윈도우에서 해당 값을 출력하면 문제를 풀 수 있다.
군대 전역한지 2개월차.. 복학하기 전에 색다른 경험이 해보고 싶어서 BOB 8기에 지원했는데 서류까진 알차게 통과했으나 면접에서 개뿔 다 말아먹은 것 같다. ㅠㅠ 제품 개발 트랙에 지원했고 Merkle Tree를 응용한 상호 신뢰적 IoT 플랫폼이 주제였는데 해시체인 설명도 빼먹고 면접관님이 물어보는 질문들에 머리가 하얘져서 아무런 대답조차 하지 못했따 ㅠㅠㅠ 으엉어어어엉어어어어엉 Q1. 새로운 기기를 등록하려면 Merkle root를 수정하여 재연산하고, 재배포되는 과정이 필요할텐데, 이러한 과정에 해커의 공격이 개입되어 Merkle root를 재연산하는 것을 도청한다면 막을 방법이 있는가? Q2. 해당 기법을 통해서 위의 IoT 기기가 투입되려면 어떤 난관이 있겠는가? 예상되는 것은 무엇인가? Q1..