본문 바로가기

해킹8

The Python Challenge 4 작성 일자 : 2016. 08. 31재작성 일자 : 2018. 08. 01 참고 사이트 :- [docs.python] 20.5. urllib — Open arbitrary resources by URL- [docs.python] 7.2. re — Regular expression operations - [docs.python] 22.6. urllib.request — Extensible library for opening URLs- [점프 투 파이썬] 07-2 정규 표현식 시작하기 http://www.pythonchallenge.com/pc/def/linkedlist.html python challenge 4단계이다.사이트에 접속하면 아래와 같은 문구가 나타난다. 현재 html 페이지가 아닌 php 페이.. 2016. 8. 31.
The Python Challenge 3 작성 일자 : 2016. 08. 29재작성 일자 : 2018. 07. 31 참고 사이트 :- [Tutorialspoint] Python String islower() Method- [Tutorialspoint] Python String isupper() Method- [The Python Challenge Solutions] Level 3- [docs.python] 7.2. re — Regular expression operations http://www.pythonchallenge.com/pc/def/equality.html python challenge 3단계이다.힌트는 "One small letter, surrounded by EXACTLY three big bodyguards on each of .. 2016. 8. 29.
The Python Challange 2 작성 일자 : 2016. 08. 29재작성 일자 : 2018. 07. 31 http://www.pythonchallenge.com/pc/def/ocr.html python challenge 2단계이다.힌트는 "recognize the characters. maybe they are in the book, but MAYBE they are in the page source."문자를 기억하라 하며 페이지의 소스를 언급한다."the book"에서 얼핏 페이지의 그림에 나오는 책을 연상시키도록 하지만 말 그대로 책만 있을 뿐 더 이상의 힌트를 얻을 수 없다."the page source"란 말에 따라 F12 (크롬 개발자 도구)를 눌러 소스 코드를 확인해 보도록 하자. 위와 같이 주석으로 처리된 부분이 나오는 .. 2016. 8. 29.
The Python Challenge 1 작성 일자 : 2016. 08. 29 재작성 일자 : 2018. 07. 31 참고 사이트 : - [위키백과] 카이사르 암호 http://www.pythonchallenge.com/pc/def/map.html python challenge 1단계이다.힌트는 "everybody thinks twice before solving this".두 번 정도 생각해보라 하는데 사실 이 문제 역시 간단하다.앞의 warming up 문제와 같이 굳이 파이썬으로 풀지 않고 손으로도 풀 수 있다. 그림을 보면 K를 M으로, O를 Q로, E를 G로 변환한다고 한다.이 세 개의 변환엔 공통적인 규칙이 존재한다.각각 문자의 알파벳 순서를 2번씩 뒤로 당긴 것이다.두 번씩 생각해라는 말 자체가 힌트로 주어진 것이 아닐까 싶다.따라.. 2016. 8. 29.
WarGame (워게임) 참고 사이트 : - [나무위키] 워 게임- [sweetchip's blog] [Wargame] 해킹 공부에 도움이 되는 워게임- [Hide] 국내 워게임 사이트- [나무위키] 해커스쿨 - [나무위키] Webhacking.kr- [나무위키] Reversing.kr- [나무위키] wargame.kr WarGame (워게임)컴퓨터에서 워게임은 주로 해킹기술 등을 숙련시킬수 있는 곳을 말할 때 쓰인다. 출제자가 프로그램 또는 서비스되고 있는 환경을 출제한다. 그 서비스에는 취약한 부분이 존재하며 풀이자는 이러한 취약점을 찾아 공격하는 식으로 진행된다. 서버의 권한을 획득하거나 숨겨져있는 정답 파일을 찾아 인증서버에 인증을 하며 직접 취약점 찾는 방식의 문제가 있고, 프로그램의 알고리즘을 파악하여 역공학을 하거나.. 2016. 8. 29.