출처: https://velog.io/@woounnan/WEB-PHP-Serialization https://dreamhack.io/lecture/courses/15serialize()함수serialize란 직렬화라는 의미를 가지고 있다.serialize()함수는 객체나 데이터의 상태나 타입을 특정한 형태의 포맷을 가진 데이터로 변환하는 것을 의미한다. serialize($value) : string인자로 전달된 값을 직렬화 시켜 문자열로 변환한다. deserialize()함수serialize()함수의 반대로, 직렬화된 데이터를 원래의 상태나 타입으로 변환하는 것을 의미한다.직렬화된 데이터를 원하는 상황에 역직렬화해 동일한 상태나 타입을 가진 데이터를 사용할 수 있다. serialize()함수의 취약점은..
Directory Traversal 공격에 대해 알아보장. 우리말로는 디렉토리 접근 공격이다.이 공격으로 사용자에게 허가되지 않은 디렉토리에 접근해 파일을 열람할 수 있다. 리눅스에서 상위 디렉토리로 이동할 때 ../ 명령어를 사용한다.이를 웹의 url에서 사용하는 방법이다. www.127.0.0.1/index.php/../../../etc/passwd 이런식으로 웹 보유자가 보여주는 디렉토리가 아닌 상위 디렉토리로 이동하는 공격이다. ../ 말고도 .././..//%2e%2e%2f 같은 방법으로도 사용할 수 있다. https://dreamhack.io/이 사이트의 directory traversal문제를 풀어보면 좋다. 그리고 ../을 많이 넣어 root디렉토리보다 상위디렉토리로 접근할 경우 접근하려던..
php문을 작성할 때 select문을 이용해 mysql데이터를 요청한 후에 mysql_fetch_array나 mysql_fetch_row 함수를 사용해 데이터를 배열 형태로 가져올 수 있다. 이 함수들은 데이터를 배열의 형태로 출력한다. 0번째 인덱스($row[0])는 밑에 있는 테이블에서 no를 가리키고, 1번째 인덱스($row[1])는 id를 가리킨다. 당연히 2번째 인덱스($row[2])는 name을 가리킨다. NO id name 1 money kim 2 bubble lee 3 apple park 4 cat choi php에서 테이블의 no와 id를 가져오고 싶다. 결과로 no:1 id:moneyno:2 id:bubbleno:3 id:appleno:4 id:cat 이 출력된다. 그럼 mysql_fe..
sql injection 문제를 만들어 보았다.굉장히 굉장히 기초적인 문제다. 하지만 역시 오류를 잡는데 많은 시간을 할애했다. 문제는 id와 pw를 입력받는 폼이 있는데 비밀번호 없이도 로그인을 할 수 있는가?이다. 간단히 id와 pw만 받을 수 있게 만들었다. view source에 php문을 txt 파일로 올려놨다. $conn : DB에 연결하고,$sql : 쿼리문 작성,$result : 쿼리문 날리기,$array : 데이터 조회. if문으로 $array 배열의 첫 번째 배열, id가 존재하면 풀림.그 외의 경우에는 안됨. 여기서 그냥 id에 admin이면 되는거 아니야? 라고 생각할 수 있지만,쿼리문을 보면 select id,pw~~~이렇게 되어 있다. id와 pw값 둘다 가져온다는 말이다.그래서..
php를 쓰면서 $_SERVER라는 함수를 정말 많이 쓰는 것 같아서 정리한 걸 가져왔다. 출처: https://unabated.tistory.com/entry/PHP-SERVER-함수 $_SERVER['DOCUMENT_ROOT'] -> 현재 사이트가 위치한 서버상의 위치 $_SERVER['REMOTE_ADDR'] -> 사이트 접속한 사용자 IP $_SERVER['SERVER_PORT'] -> 사이트가 사용하는 포트 $_SERVER['SERVER_NAME'] -> 사이트 도메인 $_SERVER['HTTP_ACCEPT_ENCODING'] -> 인코딩 방식 $_SERVER['HTTP_ACCEPT_LANGUAGE'] -> 언어 $_SERVER['HTTP_USER_AGENT'] -> 사이트 접속한 사용자 환경 ..
Sql injection 개념Sql 인젝션은 웹 애플리케이션이 데이터베이스와 연동하는 모델에서 발생한다.이용자의 입력값이 sql구문의 일부로 사용될 경우, 악의적인 사용자에 의해 조작된 sql구문이 데이터베이스에 그대로 전달되어 비정상적인 DB구문을 실행시키는 공격 기법이다. Sql 인젝션 공격 목적 및 영향sql인젝션은 db에 비정상적인 쿼리가 실행되도록하여 개발자의 의도와는 다른 목적을 달성한다. 1.인증 우회sql인젝션의 대표적인 경우로, 로그인 폼을 대상으로 공격을 수행한다. 정상적인 계정 정보 없이도 로그인을 우회하여 인증을 획득한다. 2.DB데이터 조작 및 유출조작된 쿼리가 실행하도록 하여,DB내에 저장되어 있는 정보를 탈취한다. 또한 데이터 값을 변경하거나 테이블을 삭제 할 수도 있다. 3...
정규표현식이란?문자열에서 특정한 규칙을 가지는 문자열의 집합을 찾아내기 위한 검색 패턴.검색 패턴으로 문자열 검색이나 교체등의 작업에 사용할 수 있다.php에는 2가지의 정규 표현식이 있다.1.POSIX2.PCRE POSIX이 배우기 쉽고 실행속도가 빠르다.PCRE는 POSIX 정규 표현식을 확장했기 때문에 더 강력하고 유연하게 동작. [POSIX]정규표현식 리터럴 문법은 /검색패턴/플래그 형식이다. 슬래시(/)로 시작해서 슬래시(/)로 끝난다. preg_match함수해당 문자열에서 전달 받은 정규표현식과 일치하는 패턴을 검색한다.preg_match($pattern,$subject [,$matches]); //[ ]는 선택사항이다.첫 번째 인자로 정규표현식에 해당하는 패턴을 받고두 번째 인자로 검색할 문..
소켓이란? -소프트웨어로 작성된 추상적인 개념의 통신 접속점.네트워크 응용 프로그램들은 특정 포트를 사용하고, 소켓을 통하여 서버와 데이터를 양방향 통신을 할 수 있다. -응용프로그램에서 tcp/ip를 이용하는 입구 역할을 하며, 응용프로그램과 소켓 사이의 인터페이스 역할을 하고있다. -서버는 포트를 열어놓고 클라이언트의 연결 요청을 리스닝(Listening)상태로 기다리고 있다. 웹서버의 포트는 80포트이다. 그래서 웹서버는 항상 xx.xx.xx.xx:80이란 소켓을 열어놓고 대기중이다. -클라이언트는 서버가 떠 있는 머신의 호스트네임과 서버가 리스닝하고 있는 포트 번호를 알고 있다. 이 호스트네임과 포트번호를 이용해 서버와 연결을 시도한다.또한 클라이언트는 서버 상대로 자신임을 알리기 위해 연결동안 ..
robots.txt란robots.txt란 웹 크롤러와 같은 착한 로봇들의 행동을 관리하는 것입니다.우리는 이 로봇을 관리해서 원하는 페이지가 노출되게, 혹은 노출이 안되도록 할 수 있습니다. robots.txt파일은 html마크업 코드가 없고 웹사이트의 다른 파일들처럼 웹서버에서 호스팅 됩니다. 파일은 사이트의 어디에도 연결되지 않아 사용자가 파일을 볼 일은 적지만 대부분의 웹 크롤러 봇들은 나머지 사이트를 크롤링하기 전에 이 파일을 찾습니다.웹 크롤러같이 찾한 로봇은 도메인의 다른 페이지를 보기전에 robots.txt를 보고 하지 말라는 건 안합니다.반면, 나쁜 로봇은 robots.txt파일을 무시하거나 금지된 웹페이지를 찾으려고 합니다.모든 서브 도메인에 자체 robots.txt파일이 필요합니다. 위..
- Total
- Today
- Yesterday
- Ethernet
- cuckoo
- json2html
- 차량용 이더넷
- automotive ethernet
- one-to-many
- automotive
- porks
- 차량 네트워크
- CAN-FD
- many-to-many
- AE
- 이상탐지
- problem statement
- HTML
- 딥러닝
- 크로스 엔트로피
- 케라스
- 논문 잘 쓰는법
- SOME/IP
- AVB
- AVTP
- many-to-one
- SVM
- Python
- 회귀
- PCA
- 머신러닝
- 단순선형회귀
- 로지스틱회귀
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |