old (225) 썸네일형 리스트형 LeetCode 2235. Add Two Integers 자바 문제 풀이 문제 Add Two Integers - LeetCode 문제 해결 방법 단순하게 연산을 해서 리턴하는 능력을 시험하는 문제입니다. 가로()는 자바 우선순위에 따라서 사용할 필요가 없습니다. 참고 복잡한 표현식의 연산자 그룹화: 자바 연산자 우선순위 Github Link https://github.com/eunhanlee/LeetCode_2235_AddTwoIntegers_Solution.git 시간복잡도: O(1), 공간복잡도: O(1) class Solution { /** * Returns the sum of two integers. * * @param num1 The first integer. * @param num2 The second integer. * @return The sum of num1 .. LeetCode 1512. Number of Good Pairs 자바 문제 풀이 문제 Number of Good Pairs - LeetCode 문제 해결 방법 반복문안에 또다른 반복문(for)과 다중조건(if, &&연산자)을 잘 잡을수 있는지 묻는 문제 입니다. Github Link https://github.com/eunhanlee/LeetCode_1512_NumberofGoodPairs_Solution.git 시간복잡도: O(n^2), 공간복잡도: O(k) class Solution { /** * 주어진 배열에서 동일한 쌍의 개수를 계산합니다. * * @param nums 정수 배열입니다. * @return 배열에서 동일한 쌍의 개수입니다. */ public int numIdenticalPairs(int[] nums) { int counter = 0; // 동일한 쌍의 개수를 세.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 로그인 우회하기 목표 로그인 페이지를 우회하고, 그 시스템에서 미사일 발사 버튼을 클릭하세요! :D 공격 공격순서 홈페이지 접속시 일단 burp suite으로 내부 코드 확인 일단 기본 페이지인 /auth1/(/auth1/index)에 연결된뒤, 로그인 페이지인 /auth1/login.php로 리디렉션 되는것을 확인 할수 있다. 다른 웹싸이트로 이동하는 경우 status code는 300번때 이여야 하는데. 기본 페이지인 /auth1/의 status code는 200번으로 성공이면서 이동한게 이상하므로, 응답된 페이지를 살펴보자. response 된 웹싸이트 코드를 자세히 살펴보기 서버에서 리디렉션를 하는게 아닌 웹싸이트의 자바 스트립트에서 이라는 코드로 리디렉션 하는것을 확인. 이는 서버에서 처리하는 방식이 아니라 내.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 미사일 날리기 목표 미사일 시스템에 접근했다! 우리가 탈취한 계정은 mario / mariosuper 이다! 흐움... 근데, 관리자 계정이 필요하군 .. ㅠㅜ 공격 공격순서 burp suite으로 내부 코드 확인 로그인 후 index 페이지에서 멈추는것을 확인 좀더 자세히 살펴본다 인덱스 페이지 자세히 확인 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:03:31 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1395.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:26:08 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 (Hard) 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 22:03:57 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: Read 목표 직접 가입하고 들어가보세여~!!! 그리고 게시판에 있는 글을 읽기만하면됩니다! 쉽죠?! :) 공격 공격순서 내부 코드 분석 sfUser / sfUser1234 로 로그인한 뒤, 공지사항에 게시글을 확인할려고 하면 할수 없습니다. 글 읽기 요청 코드 GET /auth6/notice_read.php?id=42&view=1 HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지에서 비밀 정보를 확인해보세요! :) 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth7/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtm.. 이전 1 2 3 4 5 6 7 8 ··· 29 다음