Sh4n3e
어떤 사이트의 공고(Announcement)를 주기적으로 확인해야하는 일이 생겼다.하지만 매일 직접적으로 확인하는 것은 쉽지 않은 일이다.그래서 나는 자동적으로 크롤링을 하는 웹 크롤러를 제작해보았다. (크롤러의 개념이 이렇게 쓰이는 것이 아니라면 알려주세요.)크롤링한 정보는 주기적(매일 오후 1시)으로 Telegram을 통해 받아 볼 수 있도록 했다. 순서는 아래와 같았다.1. Open AWS(Amazon Web Service) Free Tier Server (Ubuntu)2. Create Telegram Bot and Telegram Channel3. Build a Python Script4. Add a Schedule at Crontab AWS 프리티어 서버를 여는 것은 구글링을 하면 많은 정보를 ..
이번 문제는 저번 문제랑 다를게 없다... 쪼금 다른데 쉽다.그래서 간단하게 넘어갈 생각이다. (모르겠다면 댓글로 질문해도 좋다.) 문제를 보면 보안상 문제로, image file만 허용한다고 한다. 하지만 그렇다고 해서 풀지못한다면 문제가 있겠지...?해당 문제도 파일업로드 취약점으로 접근한다. 하지만 이 문제는 natas12와 달리 정말 Image File인지 검사한다. 그 검사의 루틴은 소스코드에 들어가 있는데 바로 그부분은 else if (! exif_imagetype($_FILES['uploadedfile']['tmp_name'])) { echo "File is not an image"; 바로 이 루틴이다.exif_imagetype()함수를 통해서 해당파일에 exif헤더를 파싱하는 것이다. jp..
Natas12 문제까지 왔다. 조금만 더 힘을 내보자.(그래봐야 아직 반도 못왔다는...) 문제의 URL은 아래와 같다.[URL : http://natas12.natas.labs.overthewire.org/]문제의 URL로 접속하면 아래와 같은 화면을 볼 수 있다.JPEG 파일을 선택해서 업로드하라고 한다. 그리고 최대 size는 1KB라고 한다. 아무파일이나 선택해서 업로드를 해보자! 업로드를 하면 위와 같이 upload디렉터리에 임의로 지정된 이름과 jpg확장자를 가진 파일이 업로드 되었다고 나온다.(필자는 여기서 test.jpg 라는 파일을 업로드 하였다.)그럼 이 페이지는 어떻게 동작하는지 알아보기 위해 sourcecode를 한번 보자. 소스코드를 보게 되면, 여러개의 함수가 보인다.genRan..