분류 전체보기(226)
-
개인정보보호 법제도의 분야별 응용 스터디 8주차 과제
보호되어 있는 글입니다.
2024.11.17 -
2학년 2학기 알고리즘 과제_6주차(백준_1098번:쌍둥이 마을)
1098번: 쌍둥이 마을 문제쌍둥이 마을은 두 마을의 사람들 간에 커뮤니케이션과 문화적 교류를 위해서 만든 것이다.따라서 정부는 마을 사이에 쌍둥이 마을을 많이 제정하려고 한다. 물론 가능한 모든 마을의 쌍을 쌍둥이 마을로 제정하면 좋겠지만, 다음과 같은 규칙을 지켜야 한다.각 마을은 P개 이하의 쌍둥이 마을을 가진다. 쌍둥이 마을이 없을 수도 있다.각 쌍둥이 마을의 거리는 적어도 D이다.두 마을이 (x1, y1) 과 (x2, y2) 에 있을 때, 두 마을 사이의 거리는 |x1-x2| + |y1-y2|이다.정부는 되도록이면 많은 쌍둥이 마을을 만들려고 한다. 만약 이러한 것이 여러 가지라면, 쌍둥이 마을 사이의 거리의 합을 최소로하는 것을 선택한다. 각 마을의 위치와 P와 D가 주어질 때, 쌍둥이 ..
2024.11.16 -
2학년 2학기 알고리즘 과제_6주차(백준_1074번:Z)
1074번: Z 문제한수는 크기가 2N × 2N인 2차원 배열을 Z모양으로 탐색하려고 한다. 예를 들어, 2×2배열을 왼쪽 위칸, 오른쪽 위칸, 왼쪽 아래칸, 오른쪽 아래칸 순서대로 방문하면 Z모양이다.N > 1인 경우, 배열을 크기가 2N-1 × 2N-1로 4등분 한 후에 재귀적으로 순서대로 방문한다.다음 예는 22 × 22 크기의 배열을 방문한 순서이다. N이 주어졌을 때, r행 c열을 몇 번째로 방문하는지 출력하는 프로그램을 작성하시오.다음은 N=3일 때의 예이다. 입력첫째 줄에 정수 N, r, c가 주어진다.출력r행 c열을 몇 번째로 방문했는지 출력한다. 📙문제 풀이 ( 내 생각 및 기타 ) 왜 문제 이름이 Z인가 했더니 방문하는 모양이 Z로 보여서 그런거였다. 이렇게도 보고 저렇게도 봤..
2024.11.16 -
Web Hacking 과제_2(Dreamhack_login-1)
login-1 | 워게임 | Dreamhack | 워게임 | Dreamhack login-1python으로 작성된 로그인 기능을 가진 서비스입니다. "admin" 권한을 가진 사용자로 로그인하여 플래그를 획득하세요. Reference Server-side Basicdreamhack.io 문제 설명을 보았을 때, admin권한을 가진 사용자로 로그인해서 플래그를 획득하라고 한다. 일단 서버를 생성해서 확인해보자. admin으로 로그인하라고 하니까 일단 로그인을하긴해야한다. 일단 아무거나 입력해보았더니 아래처럼 뜬다. 이렇게 등록도 가능하다. 일단 코드를 살펴보자. #!/usr/bin/python3from flask import Flask, request, render_template, make_r..
2024.11.16 -
Web Hacking 과제_1(Dreamhack_Mango)
Mango | 워게임 | Dreamhack | 워게임 | Dreamhack MangoDescription 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제입니다. 플래그는 admin 계정의 비밀번호 입니다. 플래그의 형식은 DH{...} 입니다. {'uid': 'admin', 'upw': 'DH{32alphanumeric}'} Reference Servdreamhack.io 첫번째 문제를 풀어보자.첫번째 문제는 데이터베이스에 저장된 플래그를 획득하는 문제이다.플래그는 admin 계정의 비밀번호라고 한다. 서버를 생성해보자. 서버 생성 후 들어와보니 이런식으로 구성되어있다.파라미터 형식으로 입력되어있는데 관련된 파일을 열어보겠다. const express = require('express');co..
2024.11.15 -
Web Hacking 과제_5주차(수업 내용 정리)
📌 XSS(Cross Site Scripting) 개념 해커가 웹 서비스에 개발자가 의도하지 않은 스크립트를 동작시키는 것 XSS 공격 특징 1. 공격 대상이 서비스 제공 서버가 아닌 클라이언트2. 사용자 쿠키에 저장된 세션 데이터를 가져가거나 사용자를 피싱 사이트로 이동시키는 등 스크립트를 통해 가능한 모든 공격 행위를 수행 가능 대표적인 발생 예시 사용자가 파라미터에 대입한 데이터를 그대로 응답 본문에 추가하는 경우주로 HTML 태그나, HTML 태그의 속성을 이용해 공격함URL,파라미터, HTTP요청헤더, HTTP 요청 본문 등 다양한 곳에 공격 시도 Reflected XSS-> 클라이언트에서 공격 구문을 포함해 서버로 요청을 보낼 때 서버가 이 공격 구문을 그대로 응답 본문에 추가해 발생..
2024.11.13