일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- pwnable.tw
- package.json
- 한국산업인력공단
- 가명정보처리
- 유클리드_알고리즘
- Writeup
- 백엔드
- 국가인적자원개발컨소시엄
- package-lock.json
- 모듈러 연산
- 확장 유클리드 알고리즘
- arrow function
- 웹 프레임워크
- function scope
- 호이스팅
- 개인정보안전성
- node.js
- 동적타이핑
- 마감임박
- 개인정보보호위원회
- 한국정보보호산업협회
- 개인정보보호
- 백엔드입문
- 포너블
- 무료교육
- 디오판투스 알고리즘
- 곱셈 암호
- 한국정보보호산업협회기자단
- 개인정보보호교육
- 덧셈 암호
- Today
- Total
짱짱해커가 되고 싶은 나

앱 실행 화면을 구성하는 요소를 뷰라고 통칭한다. 텍스트뷰, 버튼, 라디오버튼, 이미지 등이 모두 속한다. 안드로이드 화면에서 실제로 사용되는 것들은 모두 View 클래스의 상속을 받는다. View 클래스는 위젯 이라고도 하는데 화면에서는 버튼 위젯, 코드에서는 버튼 클래스 이런 식으로 부른다. 위젯을 담을 수 있는 위젯을 레이아웃이라고 부른다. 레이아웃은 ViewGroup 클래스 안에 존재한다. 위젯은 단독으로 존재하지 않고 위젯을 담아 배치하는 툴이 레이아웃이다. 레이아웃은 위젯을 포함하는 컨테이너 역할로 눈에 보이는 개념이 아니다. 최상위에 Object 클래스가 있고 이를 상속받은 View 클래스가 있다. 레이아웃은 ViewGroup을 상속받은 LinearLayout, RelativeLayout, ..
안드로이드를 개발할 때 주로 Java, 코틀린 등을 사용한다. 우선, 나는 알고 있는 언어인 Java를 이용해 안드로이드를 공부하고자 한다. 본격적으로 공부하기 앞서, Java를 안쓴지 너무 오래됐고 ㅠ 잘 모르는 것 같기 때문에 다시 복습~ ^^ Java : 객체지향 프로그래밍 언어(OOP) 1991년 선마이크로시스템스의 제임스 고슬링이 C 언어를 모델로 가전제품에 적용하기 위한 연구를 시작 - 간결한 구문 : 포인터와 데이터 형식을 없애서 C++에서 발생하던 메모리 관리 문제를 대폭 해결 - 명료한 객체지향언어 : Object 클래스에서 모든 클래스를 파생, 인터페이스를 통해 다중 상속 문제 해결, 연산자 오버로딩 지원X - 이식성이 높으며 기계 중립적 : Java Virtual Machine이라는 ..

* BaseApp2 기능 EditText - 글자 입력 버튼1 - 입력한 글자 잠깐 나타내기 버튼2 - 입력한 주소의 홈페이지 열기 ImageView - 처음에는 기본 이미지 RadioGroup1개 - RadioButton2 - 오레오, 파이 선택 버튼 -> 선택된 버튼의 이미지로 바뀜(ImageView) EditText : TextView로부터 파생된 클래스로 TextView는 단순히 텍스트를 보여주는 역할만 하는 반면, EditText는 Text를 입력/수정까지 가능한 뷰 위젯이다. 에딧텍스트를 누르면 기존에 있던 문자열은 삭제되고 새로 입력된다. - hint : EditText 배경에 속성값으로 지정한 문자열을 나타나게 하는 속성 - getText() : EditText에서 Text 가져오는 함수 ..

문제 이름 처럼 압축 파일에 한 개의 파일이 들어있었다. 와샼으로 열었더니 여러 패킷들을 캡처해놓은게 뜬다. 짧아서 그냥 전체를 쏵 봐야겠다. 연결을 했다~ 끊었다~ 그러네 63927과 21이 연결을 맺고 FTP 서버가 준비완료 한다. AUTH TLS를 요청하지만 계속 팽팽~ 방향을 바꿨나보다 pwning을 하려하는데 비밀번호가 필요하다고 한다. 그래서 pass를 보냈다. 으흠 비밀번호는 qazxsw12! 이군 그 다음에 현재 디렉토리를 물었고 그래서 답해줬다. 문제가 근데 뭘까 저 비밀번호가 답일까? 그럴리가 없지.. 그 다음엔 이걸 반복했다. 질문도 다른거로 요청하고~ 그러다가 연결 종료도 열심히 했다. 앗 !! flag.zip을 요청한다. 이녀석이구만~!!@@ STOR 명령어는 데이터 입력 및 서버..

문제 파일을 열어보면 오늘 업무라는 문서랑 어떤 pcapng파일이 있다. 음 오늘의 업무는 불법 게시물을 올렸다가 지운 녀석을 찾고 글의 내용을 조사하는 것이라고 한다. 와샼으로 board 파일을 열어서 확인해보자~ 흠 일단 인터넷 게시판에 올린 글이니까 HTTP를 확인하자. HTTP만 거르니까 몇 개 없다. 로그인도 있고~ 레지스터도 있다 자세히 열어보자 post register_check.php 부분을 보니 user id랑 pw 등 레지스터 정보가 보인다. 게스트와 해커라.. 해커 친구의 정보는 다음과 같다. 문제에서 글을 올렸다가 삭제했다고 했다. 게시물 3번과 4번이 삭제됐다. 범인은 둘 중 하나! 글은 3개를 작성했다. 앗 내용을 확인하다 바로 발견!@ 다른 것도 열어봤는데 이녀석 이거이거!

문제 파일을 열면 다음과 같은 삼색의 큐알코드가 뜬다. 으악 삼색 큐알코드라니 저게 뭐람;; 일단 헥사로 열어봤다 png 푸터가 끝났는데 뒤에 뭐가 잔뜩 있다. 보니까 ZIP 헤더랑 ZIP 푸터였다. 왜저래애ㅐ 이 부분을 잘라서 저장해봤다. 그랬더니 answ라는 문서가 저장되어있다. 플래애애애그.. 어쩔; stegsolve라는 툴로 빨, 초, 파 로 분리??했다. 각 큐알코드를 찍어서 읽어봤다. ******************TIMCTF{****************** *****************Th1s_is_A***************** ******************_4_part_****************** 합치면 아마도 TIMCTF{Th1s_is_A_4_part_flag} 인가 보다~

제목이 힌트라고 한다.. 흠냐 레프트..사이드..비 파일을 열어보면 다음과 같은 bmp파일이 나온다. fake..flag..B HxD로 열어봤다. FF FE가 막 엄청 많다 그러다가 뒤에가면 그냥 FF~ bmp 파일 포맷을 확인해보자. 저 부분은 비트맵 데이터(색상값)인데 이 값은 FF 아니면 00 으로 구성된다. FE~?~?~? E가 낄 자리가 아니야! FF는 1로 FE는 0으로 보자 01001110 N 01001110 N 01000100 D 01111011 { 01101100 l 01101001 i 01110011 s 01110100 t 01100101 e 01101110 n 01011111 _ 01101100 l 01101001 i 01110011 s 01110100 t 01100101 e 0110..