일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- hacking
- Linux
- XSS
- rubiya
- Python
- 운영체제
- 해킹
- web
- sqli
- 웹해킹
- webhacking.kr
- lordofsqlinjection
- 알고리즘
- ubuntu
- 프로세스
- Los
- CCE
- SQL Injection
- Writeup
- SQL
- 상호배제
- ctf
- webhackingkr
- 화이트햇콘테스트
- SQLInjection
- CODEGATE
- 시스템프로그래밍
- 시스템
- crosssitescripting
- WebHacking
- Today
- Total
목록분류 전체보기 (79)
One_Blog
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/l9BYL/btrRXeNmR7S/bRCHC0yCoCyid7nstvafJ0/img.png)
오늘 알아볼 취약점은 XSS, 그 중에서도 Stored XSS에 대해 알아보겠습니다. 먼저 XSS 취약점이란, 코드로써 작성한 구문을 웹 사이트에서 실행시킬 수 있는 취약점입니다. 예를 들어 게시판을 운영하는 서비스가 있다고 가정합시다. 그리고 그 게시판의 글 내용을 다음과 같이 작성하였습니다. 원래 대로라면 저 글 자체가 저장되어, 글을 클릭하면 라고 적힌 내용이 보여야하지만, XSS 취약점이 발생하는 경우, 화면에 다음과 같이 1이 출력됩니다. 이는 글에 작성한 스크립트 구문이 코드로써 작동한 결과입니다. 이처럼 작성한 스크립트 구문 또는 HTML 태그가 코드로써 작동하는 취약점이 바로 XSS 취약점입니다. 이 XSS라는 취약점은 발생하는 형태에 따라 Stored XSS Reflected XSS Do..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/zQsLP/btrRlHWT7Qr/vuOb3aDeqa2iPseCoO6At1/img.png)
오늘은 이중 연결 리스트의 로직을 C언어로 구현해보았습니다. 사실 학교 자료 구조 시간에 작성한 건데, 묵혀두기 아까워서 올립니다. 구현한 기능은 초기화 삽입(head 다음) 삭제(head 다음) 연결리스트 출력 입니다. #define _CRT_SECURE_NO_WARNINGS #include #include struct Node //노트 구조체 선언 { int data; //값 저장 struct Node* rlink; //선행 노드 포인터 선언 struct Node* llink; //후속 노드 포인터 선언 }; struct Node* head; //헤드 노드 선언(head의 rlink, llink 모두 NULL) //노드 초기화 void init() { head->rlink = head; //함수 초기..
vi 에디터 - 명령 모드 사용 방법 4. 삭제 > 명령모드에서의 삭제는 다른 줄의 내용을 지우지 않는다 x : 커서 오른쪽 글자 삭제(delete 키와 동일) -> 커서 오른쪽에 지울 글자가 더 없다면 커서 왼쪽 글자 삭제(backspace 키와 동일) X : 커서 왼쪽 글자 삭제(backspace 키와 동일) -> 커서 왼쪽 글자를 다 지운 후 기능 변경 X 5. 복사, 잘라내기, 붙여넣기 yy : 커서가 있는 줄 복사 숫자 + yy : 커서가 있는 줄 부터 숫자만큼의 줄 복사 y + 커서이동 : 커서가 이동해야 하는 범위 복사 dd : 커서가 있는 줄 잘라내기 숫자 + dd : 커서가 있는 줄 부터 숫자만큼의 줄 잘라내기 d + 커서이동 : 커서가 이동해야 하는 범위 잘라내기 p(소문자) : 커서 ..