분류 전체보기(238)
-
Web Hacking 과제_2주차 (수업 내용 정리 & 문제 추가 실습)
📌 수업 내용 정리 문자열은 ''안에 반드시 넣어줘야한다. Succeded! 2. 3. 4. 모든 권한이라 all이지만 아닌경우는 이부분을 수정해줘야한다. 📌 SQL_Injection 개발자가 설계한 SQL 쿼리문에 해커가 악의적인 공격 구문을 삽입해 쿼리가 해커의 의도대로 실행되게하는 공격 ㅇㅣ를 통해 유저아이디를 통해 공격가능한 것을 알 수 잇음 📌 문제 추가 실습 진행11번문제 String injection을 하기 위해서는 싱글쿼터를 쓰면 된다. 보통 사용하는 안전한 웹사이트와는 달리, 우리가 인젝션을 연습할 수 있도록 취약하게 만들어진 웹고트는 별다른 필터링이 적용되지 않으니까 신경쓰지 않아도 된다고 한다.인젝션 시도 전 테이블의 형태를 보기위해..
2024.09.25 -
2024년 2학기 논문분석_1주차 과제(사이버 킬 체인 기반 악성코드 공격 사례 분석)
논문 분석_1주차 해당 논문을 선택한 이유 악성코드 공격사례 분석에 관한 논문을 다뤄보고 싶었음사이버 킬 체인이라는 프레임 워크가 무엇인지 궁금했는데, 해당 프레임워크를 통해 악성코드 공격 사례를 분석한 해당 논문이 흥미로웠음 사이버 킬 체인이란?군사용어 킬체인에서 비롯되어 생성된 용어로, 사이버 공격을 방어하기 위한 적극적인 방어 전략이며 여러 공격 단계들 중 일부를 무력화 또는 지연시켜 공격의 효율성을 낮추고 피해를 최소화하는데 그 목적이 있다. 프로세스상에 따른 대응이기 때문에 공격자가 지속적으로 특정 대상을 노리는 APT(지능형 지속 공격)를 설명하는데 자주 언급되는 전략 중 하나이기도 하다. 사이버킬체인(Cyber Kill Chain)모델을 통한 SIEM의 활용 - Security & ..
2024.09.24 -
2학년 2학기 알고리즘 과제_1주차(백준_1932번:정수 삼각형)
📌 1주차 과제 2 문제 7 3 8 8 1 0 2 7 4 44 5 2 6 5위 그림은 크기가 5인 정수 삼각형의 한 모습이다.맨 위층 7부터 시작해서 아래에 있는 수 중 하나를 선택하여 아래층으로 내려올 때, 이제까지 선택된 수의 합이 최대가 되는 경로를 구하는 프로그램을 작성하라. 아래층에 있는 수는 현재 층에서 선택된 수의 대각선 왼쪽 또는 대각선 오른쪽에 있는 것 중에서만 선택할 수 있다.삼각형의 크기는 1 이상 500 이하이다. 삼각형을 이루고 있는 각 수는 모두 정수이며, 범위는 0 이상 9999 이하이다.입력첫째 줄에 삼각형의 크기 n(1 ≤ n ≤ 500)이 주어지고, 둘째 줄부터 n+1번째 줄까지 정수 삼각형이 주어진다.출..
2024.09.24 -
2학년 2학기 알고리즘 과제_1주차(백준_9184번:신나는 함수 실행)
1주차 과제 문제재귀 호출만 생각하면 신이 난다! 아닌가요?다음과 같은 재귀함수 w(a, b, c)가 있다.if a 20 or b > 20 or c > 20, then w(a, b, c) returns: w(20, 20, 20)if a 위의 함수를 구현하는 것은 매우 쉽다. 하지만, 그대로 구현하면 값을 구하는데 매우 오랜 시간이 걸린다. (예를 들면, a=15, b=15, c=15)a, b, c가 주어졌을 때, w(a, b, c)를 출력하는 프로그램을 작성하시오.입력입력은 세 정수 a, b, c로 이루어져 있으며, 한 줄에 하나씩 주어진다. 입력의 마지막은 -1 -1 -1로 나타내며, 세 정수가 모두 -1인 경우는 입력의 마지막을 제외하면 없다.출력입력으로 주어진 각각의 a, b, c에 대해..
2024.09.24 -
개인정보보호 법제도의 분야별 응용 스터디 2주차 과제
보호되어 있는 글입니다.
2024.09.23 -
개인정보보호 법제도의 분야별 응용 스터디 1주차 과제
보호되어 있는 글입니다.
2024.09.22