목록Run to us with Sh4n3e (77)
Sh4n3e
Natas0 로 접속하면 우리는 아래와 같은 화면을 볼 수 있다. 문제는 "You can find the password for the next level on this page." 라고 말하고 있다.페이지에서 패스워드를 찾을 수 있다는 건데... 정답은 간단하다. 소스보기를 해보자. 패스워드는 "The password for natas1 is gtVrDuiDfck831PqWsLEZy5gyDz1clto" 라고 명시되어 있다. 그럼 다음 문제를 풀어보러 가보자. URL : https://natas1.natas.labs.overthewire.orgID : natas1PW : 위에~
오늘부터 간간히 Natas 문제를 풀어 포스팅하고자 한다. 해당 문제는 아래의 주소로 접속하면 Natas 0로 접속하는 링크와 Id/Pw를 제공한다. http://overthewire.org/wargames/natas/ 들어가보면 페이지의 내용은 아래와 같다. NatasNatas teaches the basics of serverside web-security.Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no SSH login. To access a level, enter the username for ..
해당 문제는 3차원 공간에 4개의 점이 주어지며, 이 4개의 점이 아래의 조건에 무엇을 만족하는지 판별하는 문제이다. 1) 4개의 점이 같은 한점에 존재한다.2) 4개의 점이 한 직선에 존재한다.3) 4개의 점이 한 평면 안에 존재한다.4) 4개의 점이 1,2,3 번의 조건에 모두 해당되지 않는다. 다음과 같은 문제를 풀기 위해서는 평면의 방적식을 구해햐하며, 평면의 방정식을 구하기 위해서는 평면의 법선벡터가 필요한데, 이때 벡터의 외적(Outer Product of Vector)을 이용한다. 3차원 벡터공간 R3의 두 벡터 a=(a1, a2, a3)과 b=(b1, b2, b3)에 대하여 이 두 벡터의 외적은a×b=(a2b3−a3b2, a3b1−a1b3, a1b2−a2b1)로 정의한다. 외적은 교차곱(c..
Unicode JSON을 Ascii 형태의 Dictionary로 변환 및 CSV형태로 저장[How to convert Unicode JSON to Ascii Dictionary and to save CSV file?] 오늘은 Unicode 형태의 JSON을 Ascii 형태의 Dictionary로 변환을 해보도록 하자.사실 이렇게 했던 이유는 웹에서 JSON을 가져왔는데 u'형태로 저장되어 있었고, 이놈을 CSV파일 형태로 저장하려는데,제대로 저장을 못한다는 것을 알게되었다... (왜냐하면? Unicode형태니까..)따라서 Unicode로 저장되어 있던 JSON을 UTF-8형태로 저장해야지만 CSV를 열었을때, 제대로 저장되어 읽힌다는 것을 알게되었다... 이제 이것을 어떻게 풀어나가는지 한번 보자.우선은..
PIL을 이용하여 exif 정보를 가저온 후, 이 정보를 통해 JPG의 파일을 타임스탬프로 변경하는 프로그램이다.exif내에 존재하는 타임스탬프 종류는 3가지로 다음과 같다.1) DateTimeOriginal2) DateTimeDigitized3) DateTime 해당 이름 명이 존재하면 그 값을 가져다 return 해주어 이름을 바꿔주고그외에 존재하지 않을 경우, 예외처리하여 바꾸지 않는 프로그램임. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172#version 1.0import os, sysfrom PIL i..
Reverse Shell에 대한 정보는 아래의 사이트를 통해서 볼 수 있다. http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet 그럼 오늘은 일반적으로 '사용하기만' 했던 Reverse Shell 구문의 의미에 대해서 알아보도록 하자.보통 Revese Shell은 Attacker가 Victim쪽으로 접속하기 위해서 Victim쪽에서 Attacker쪽으로 Shell을 열어주는 것을 의미한다.Attacker 쪽에서는 일반적으로 nc명령어(Netcat)을 이용하여 listening 상태로 만들어주고, Victim쪽에서 Reverse Shell을 열어줌으로써 Attacker는 Shell을 건네받아 시스템을 완전히 장악하는 용도로 사용한다...
Url라이브러리 사용법 POST방식 전송시에는 아래와 같이 전송하며, GET방식 전송시에는 urllib2.Reuqest를 할때 data 없이 보내면 된다. 1234567891011121314151617181920212223242526import urllib2, urllib #Urlurl = 'http://URL' #Http Headerheaders = {'Content-Type': 'application/x-www-form-urlencoded;charset=UTF-8', 'Host': 'www.google.com', 'User-Agent': 'Apache-HttpClient/UNAVAILABLE (java 1.4)'} #Post Valuesvalues = { 'boardSid': '000000002', ..
보드게임 소스 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 #define _CRT_SECURE_NO_WARNINGS #include #include #include #include int T, N, K, M; int Score[110], UseK[7], Total[7][7][7][7][7][7][7][7]; //Board Score판, 숫자카드 사용내역, DP배열([이전카드][현재카드][1번카드사용내역][2번카드사용내역]...[6번카드사용내역] int Result..
중복된 사진을 제거했다. 하지만 뒤죽박죽 섞여있는 사진파일들... 게다가 서로다른 기기로 찍은 사진이 뒤섞여있었다.(아이폰6, 아이폰6s) 사진 파일 내부를 들여다 보니 JPG파일 안에 Timestamp가 박혀있다는 것을 확인할 수 있었다.해당 파일을 좀더 구체적으로 분석하면 좋았겠지만, 귀찮은 관계로 그냥 대충 Parsing하여 원하는대로 파일의 이름을 파일에 박혀있는 Timestamp로 변경하였다. 프로그램의 로직은 아래와 같다.1. 폴더내 대상 파일들의 리스트를 가져온다.2. 파일 포인터를 일정부분 이후로 Jump시킨다. (file.seek())3. 그 위치로부터 해당 핸드폰이 iPhone6인지 iPhone6s인지 구분한다.3. 그리고 +25 byte 위치에 있는 Timestamp를 추출한다.4. ..
사진을 정리해야할 일이 생겼다. 하지만 이름은 다르지만 똑같은 사진이 너무 많았다. 어찌정리할까 생각하다가 파이썬으로 간단하게 프로그램을 작성해 보았다. 기본원리는 다음과 같다.1. 파일 Size가 같다면, 동일 파일일 가능성이 높다.(Greedy)2. 동일 파일을 구분하기 위해서 전체적으로 비교하기보다는 해당파일의 바이너리를 일정 사이즈 단위로 불러와 Hash값을 만들어 비교한다. 해당 소스는 아래와 같다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import os, sysimport hashlib file_list = []cnt = 0path = '/Users/leekeezz/Desk..