서버에 MySQL을 처음 설치하고 root로 접속을 하려고 했는데 다음과 같은 에러가 뜨면서 접속이 안됐다.ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES) 그래서 검색을 해봤는데 초기 비밀번호는 없으니 엔터쳐라 또는 초기 비밀번호는 root 다 등여러가지 말들이 있어서 다 해봤지만 안됐다... 더 알아보니 초기 비밀번호 설정을 해줘야 한다는 것! mysqladmin -u root -p password root 계정의 패스워드로 쓸 패스워드를 입력하고 접속하면 된다!
php나 다른 언어로 페이지를 만들었을 때, 주소창에 abcd.com/index.php 보단 abcd.com/index 로 접속하는게 더 깔끔하고 보안상 더 좋다. 설정만 바꿔주면 간단히 URL상에서 확장자 없이 접속 가능하다. 다른 분들은 httpd.conf 를 수정하라고 하셨으나 httpd.conf 가 없어서 몇시간 헤매다가 apache2.conf를 수정하면 된다는 것을 깨달았다. - /etc/apache2 - vi apache2.conf ↓ 설정 Options FollowSymLinks MultiViews AddType application/x-httpd-php .php .jsp Require all granted AllowOverride FileInfo 이렇게 설정을 바꿔준 후엔 꼭 재시작을 해주..
1. 데이터베이스 생성CREATE database (DB명); 2. 데이터베이스 삭제DROP database (DB명); 3. 데이터베이스 선택USE (DB명); 4. 데이터베이스 목록 보기SHOW databases; 5. 테이블 목록 보기SHOW tables; 6. 테이블 삭제DROP table (테이블명); 7. 테이블 컬럼 정보 확인SHOW columns from '테이블명'; 8. 데이터 추가INSERT into (테이블명) (컬럼명,¨¨¨,) values("ABC", "DEF",¨¨); 9. 데이터 삭제DELETE from (테이블명) where (컬럼명)=(삭제하고자 하는 데이터); 10. 데이터 수정UPDATE (테이블명) SET (컬럼명)="test" where name='mitny'; 1..
1XX 100 Continue 101 Switching Protocols 2XX 200 에러 없이 전송 성공 202 Accepted, 서버가 클라이언트의 명령을 받음 203 Non-authoritavive Information, 서버가 클라이언트 요구 중 일부만 전송 204 Non Content, 클라이언트 요구를 처리했으나 전송할 데이터가 없음 205 Reset Content 206 Partial Content 3XX 300 Multiple Choisces, 최근에 옮겨진 데이터 요청 301 Moved Permanently, 요구한 데이터를 변경된 임시 URL에서 찾았음 302 Moved Permanently, 요구한 데이터가 변경된 URL에 있음을 명시 303 See Other, 요구한 데이터를 변경..
CSRF는 Cross-site request forgery의 약자로 사이트 간 요청 위조 또는 크로스 사이트 요청 위조를 뜻한다.XSS( 사이트 간 스크립팅) 을 이용한 공격이 사용자가 특정 웹사이트를 신용하는 점을 이용한 것이라면,CSRF는 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노린 것이다. 1. 발생 원인- 개별 링크와 폼이 사용자 별로 예측 가능한 토큰을 사용할 때-> 예측 불가능한 토큰이 있으면 공격자는 요청 메시지를 변조할 수 없고, 예측 가능한 토큰이 있으면 요청 메시지를 변조할 수 있다.- 인증이나 세션, 쿠키 등 모든 웹사이트에서 인증된 사용자가 보내는 데이터는 정상적인 경로를 통한 파라미터 요청으로 판단-> 정상적인 요청과 비정상적인 요청을 구분하지 못한다. 2. 공격 ..
C나 자바와 다르게 for문을 통해 *로 삼각형 그리는게 굉장히 쉬웠다. # -*- coding: utf-8 -*-"""Created on Wed Jan 4 14:42:58 2017 @author: LMJ""" print(" "*11+("@"))for i in range(1,12*2,2): print((" "*((12*2-1-i)//2))+("*"*i));print(" "*10+("|||")) 맨 윗부분과 맨 아랫부분만 제외하면 2줄만에 삼각형을 그릴 수 있었다. 지났지만 Merry Christmas!
1. 데이터 전송 명령1) movmov dest, src -mov 명령은 src 오퍼랜드의 값을 desc 오퍼랜드로 이동-이동한 후에도 src 오퍼랜드의 값은 사라지지 않기 때문에 복사라고도 할 수 있다. 2) lealea dest, src -lea 명령은 src 오퍼랜드의 주소를 계산해 그 주소를 dest 오퍼랜드에 로드한다.-주소를 계산한다는 것은 lea eax, [esp+0x40] 처럼 변위,오프셋 등을 포함한 주소를 계산한다는 말-> 이 경우 스택 포인터가 가리키는 주소에서 변위 0x40을 더한 위치의 주소를 eax에 저장 3) xchgxchg arg1, arg2 -xchg 명령은 arg1 오퍼랜드와 arg2 오퍼랜드의 값을 교환 4) pushpush src -push 명령은 arg 오퍼랜드의 값..
1. 레지스터란 ? => 프로세서 안에 존재하는 저장 장치 -메모리나 보조 기억 장치보다 빠르게 동작 1) x86 아키텍처의 레지스터(1) 범용 레지스터-EAX ( Accumulator register, 산술 레지스터 ) :연산 결과 저장-ECA ( Counter register, 카운터 레지스터 ) : 루프 숫자 등의 카운트 저장-EDX ( Data register, 데이터 레지스터 ) : 연산에 사용하는 데이터 저장-EBX ( Base register ,베이스 레지스터 ) : 주소의 기본 값 저장-ESI ( Source Index register ,출발지 인덱스 레지스터 ) : 일부 데이터 전송 명령에서 출발지 저장-EDI ( Destination Index register, 목적지 인덱스 레지스터 ..
- Total
- Today
- Yesterday
- WebHacking
- Lord of SQL Injection
- ubuntu
- Python
- 설치
- wargame.kr
- lord of sqlinjection
- Los
- 파이썬
- 우분투
- my-pass
- 자바
- pwnable.kr
- BOF
- webhacking.kr
- 명령어
- wargame
- 워게임
- c언어
- java
- lob
- ftz
- 웹해킹
- C
- cobolt
- attackme
- pwnable
- MySQL
- 0xdeadbeef
- 1번
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |