일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- webhacking.kr
- XSS
- sqli
- SQL Injection
- WebHacking
- SQLInjection
- lordofsqlinjection
- 프로세스
- ubuntu
- CODEGATE
- 시스템프로그래밍
- Python
- 화이트햇콘테스트
- hacking
- 웹해킹
- webhackingkr
- 운영체제
- CCE
- Writeup
- 상호배제
- rubiya
- Linux
- ctf
- 알고리즘
- Los
- 시스템
- crosssitescripting
- 해킹
- SQL
- web
- Today
- Total
목록전체 글 (79)
One_Blog
이번 주말에 CCE를 즐겨줬다. 웹 문제가 생각보다 많아서 당황했는데.. 결과적으로 6문제 중에 4문제를 솔브했다. 다 풀진 못했지만 학생부에서 웹 최다 솔브 였기에 기분이 좋았고, 결과적으로 2등이라는 나쁘지 않은 예선 성적을 거둬서 기분이 좋았다. 갠적으로 1등 노려보고 싶었는데, 1등이 디미고 연합 팀이었다. 아마 본선가도 저 팀이 1등할거같은 느낌적인 느낌이다. 아무튼간에 web 라이트업 작성해보겠다. Time Travel이건 뭘 알려주려고 만든 문제인 지 이해가 안되는 문제인데.. 그냥이거 돌려서 나오는 유니코드 문자 중에 몇개 골라서 보내주면 passcord 검증이 통과가 된다. 문제 자체가 간단하고 최다 솔브 문제라 자세하게 적지 않겠다. gg Internal Inspectionfrom fl..
이번주 주말에 코드게이트 2024에 주니어부로 참가했다. 작년엔 26등으로 내 윗 순위에 있는 외국인들이 포기해서 본선에 갔는데..이번엔 11등으로 당당하게 본선에 가게 되었다. 대회가 끝나기 전까지 블록체인 문제를 풀고 있었는데, 나중에 알고보니 대회 초반에 올라온 누락된 파일을 가지고 삽질하고 있었다. 블체만 풀었어도 6위로 올라가는 건데.. 본선에선 이런 실수를 하지 않기로 다짐했다. 서론은 이정도로 마치고, 웹 전체 라이트업을 작성해보겠다. 웹은 총 4문제가 나왔고, 3문제를 풀었다. 마지막 문제도 끝나고 라이트업 보니까 삽질했으면 충분히 풀만한 문제였는데, 빠르게 포기한 게 좀 아쉬웠다. 포기한 이유는 라이트업과 함께 써보도록 하겠다. othernoteimport osimport jsonf..
2024년 5월 14일 오후 4시경 Theori SA팀에 최종 합격하게 되었다. 고 1떄부터 입사하고 싶었던 기업이라 최종합격을 받고 나서 굉장히 기뻤다. 4월 5일경에 서류 지원을 넣었었고, 한달 하고도 1주 가량이 지난 시점에서 최종합격 통보를 받았다.채용 절차는 서류 심사 -> 스킬 테스트 -> 직무 인터뷰 -> 최종 합격 순으로 진행되었다. 원래 절차는 직무 인터뷰 후 레퍼런스 체크 및 컬쳐 인터뷰가 있었는데, 신입이라 그런 지 레퍼런스 체크, 컬쳐 인터뷰는 진행되지 않았다. 사실 처음 서류 넣을 때 안될 확률이 70% 가량이라고 생각 했었는데, 운이 굉장히 좋았던 것 같다. 각 절차에 대한 간단한 후기를 남겨보자면 ... 서류 심사처음에 자기 소개서와 지원동기, Dreamhack 커리어 이력서..
주말에 ASCS CTF있는 걸 모르고 오후 9시에 시작해버렸다. 그리고 심지어 다음날도 일정이 있어서 새벽 2시까지 밖에 못해서.. 라이트업은 간단하게만 작성해보겠다. Login const express = require('express'); const crypto = require('crypto'); const FLAG = process.env.FLAG || 'flag{this_is_a_fake_flag}'; const app = express(); app.use(express.urlencoded({ extended: true })); const USER_DB = { user: { username: 'user', password: crypto.randomBytes(32).toString('hex') }..