일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- FTZlevel10
- 파이썬
- C언어 알고리즘
- 딥러닝파이썬
- 딥러닝
- 보안
- C언어알고리즘
- c언어
- 밑바닥부터시작하는딥러닝
- 인공지능
- 신경망구현
- 알고리즘
- 머신러닝
- 8086CPU레지스터
- 항등함수
- 활성화함수파이썬
- BOF
- C알고리즘
- BOJ
- 백준알고리즘
- 소프트맥스함수
- 파이썬신경망
- 스트림암호
- 신경망파이썬
- 달고나bof
- 정보보안
- 신경망 학습
- 버퍼오버플로우
- 신경망
- 백준
- Today
- Total
목록분류 전체보기 (235)
HeeJ's
아래의 button을 클릭해도 아무 일도 일어나지 않는다. 소스코드를 확인해주었다. 매우 간단한 코드를 확인할 수 있었다. 5번째 줄에서, button을 클릭했을 때 나오는 value를 flag로 바꿔주면 flag를 얻을 수 있지 않을까 해서 개발자 도구를 이용해 코드를 수정해주었다. 그리고 버튼을 다시 클릭해주면 flag를 얻을 수 있다.
클래스 정의에서 사용되는 메서드 클래스를 초기화하지 않고 클래스 또는 객체의 인스턴스를 초기화한다. 생성자(constructor)라고도 하며, 클래스의 인스턴스가 만들어질 때 한 번만 호출 메서드의 첫 번째 인자(parameter)로 자신의 인스턴스를 나타내는 self를 명시적으로 사용한다. self를 첫 번째 매개변수로 가지며, 클래스 객체를 나타낸다. 객체를 생성할 때 자동으로 호출된다. 틀) class 클래스 명: def __init__ (self, 매개변수1, 매개변수2): self.속성1 = 매개변수1 self.속성2 = 매개변수2 ex) class Car: def __init__(self, color, speed): self.speed = speed def speedUp(self,v): sel..
기울기 : 모든 변수의 편미분을 벡터로 정리한 것 def numerical_gradient(f, x): h = 1e-4 #0.0001 grad = np.zeros_like(x) for idx in range(x.size): tmp_val = x[idx] #f(x+h) 계산 x[idx] = tmp_val + h fxh1 = f(x) #f(x-h) 계산 x[idx] = tmp_val - h fxh2 = f(x) grad[idx] = (fxh1 - fxh2 ) / (2*h) x[idx] = tmp_val #값 복원 return grad 기울기 파이썬 구현 # np.zeros_like(x) -> x와 형상이 같고 원소가 모두 0인 배열 생성 numerical_gradient(f, x)의 인수인 f는 함수이고, ..
문제 화면 auth 버튼을 눌러보았더니 Access_Denied 라는 경고 창이 떴다. 전체 소스코드 쿼리의 값이 2가 나오면 문제가 해결된다. 문제를 감싸는 괄호의 개수는 랜덤으로 변한다. go의 값은 GET방식으로 받는다. 필터링되는 내용을 살펴보면 숫자 2 또한 필터링된다는 것을 확인 union과 select가 필터링되지 않기때문에 이 두가지를 이용해 쿼리문을 작성해보았다. nice try!라는 값이 떴는데, 이는 괄호의 개수때문에 일어난 문제이며, 오답이 아니다. 1~5까지의 값을 랜덤하게 받기 때문에 대략 5번 정도 새로고침을 해준다면 문제를 풀 수 있다.
문제 화면 리눅스에서 사용하는 화면이라는 것을 알 수 있다. 문제의 url을 확인해보니 get 방식으로 파일 명을 받아와 회색 칸에 출력해주는 것 같다. flag.php 파일을 열어보기 위해 url을 약간 변조해보았다. FLAG는 코드에 있다는 힌트를 얻을 수 있었다. 실제 flag.php의 소스코드를 확인해봐야 이 문제를 해결할 수 있을 것 같다. 이 문제를 해결하기 위해서는 PHP Wrapper를 사용해야 한다. php://filter의 warpper를 사용하는 방법은 php://filter/convert.base64-encode/resource= url에 입력하는 것이다. 최종 목표는 php의 소스를 알고 싶은 것이기 때문에, url?file=php://filter/convert.base64-enc..
문제 화면 소스코드 $ip = $REMOTE_ADDR; //ip 변수에 $REMOTE_ADDR 값 저장 $agent = $HTTP_USER_AGENT; //agent 변수에 $HTTP_USER_AGENT 값 저장 if($REMOTE_ADDR){ //REMOTE_ADDR 값이 존재한다면 $ip = htmlspecialchars($REMOTE_ADDR); //REMOTE_ADDR의 값에서 특수 문자를 html로 변환해 재저장 $ip = str_replace("..",".",$ip); //ip의 값에서 ..을 .로 치환 $ip = str_replace("12","",$ip); //ip의 값에서 12를 공백으로 치환 $ip = str_replace("7.","",$ip); //ip의 값에서 7.을 공백으로 치환..
문제 화면 SQL INJECTION문제이다. 코드의 result부분을 보면 id가 admin이면 문제가 해결되는 것 같다. 또한 공백 / * % 0x select limit cash 등이 필터링되는 것을 확인할 수 있다. lv 값도 GET방식으로 받아준다. 위의 필터링되는 문자들을 사용하지 않고 get방식으로 url에 admin이라는 id를 넣어주면 된다. admin은 char함수를 이용해 넣어주면 해결될 것이다. admin = char(97,100,109,105,110) 이 값을 입력 칸에 넣고 제출해주면 문제를 해결할 수 있다.
문제 화면 javascript를 이용한 문제인 것을 알 수 있다. 소스코드를 확인하면 이모티콘들로 이루어진 것을 확인할 수 있다. 이 이모티콘들을 디코딩해주는 사이트를 찾아 전부 디코딩해보았다. 디코딩 사이트; cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 위의 코드를 사용해 문제를 풀어주면 된다. 이 함수가 나타내는 값을 알기 위해 if문을 제거한 함수를 콘솔 창에 입력해주었다. 그러면 위와 같은 값이 나타나고, 이 값을 url에 넣어주면 문제를 해결할 수 있다.