분류 전체보기27 #1 JSP- jsoup 크롤링 파이썬에 BeautifulSoup이 있다면 자바에는 jsoup 웹 크롤러가 있다. 1. 세팅 https://jsoup.org/download 에서 라이브러리를 다운받아 lib 폴더안에 넣어줘야 한다. 그리고 위 네 문장을 import 해주면 jsp에서 jsoup 사용이 가능해진다. 2. 페이지 탐색 네이버에서 정보처리기사를 검색하면 일정표가 나온다. 이 부분을 크롤링해 볼 것이다. 하위로 까내려가 보면, 해당 class 부분을 찾을 수 있다. 파싱할 내용들은 예상대로 td 속성 안에 들어있는 것을 확인할 수 있다. 그리고 파싱할 필요가 없어보이는 알림 부분(네이버 알림 기능)의 class도 확인하였다. 3. 코드 작성 cf) class는 . id는 # 웹페이지에 크롤링된 값들이 출력되는 모습을 볼 수 있.. 2020. 7. 29. 6번 darkelf query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("darkelf"); highlight_file(__FILE__); ?>5번 문제와 코드가 거의 유사하다. if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 이 부분만 보면 될 것 같다.이번에는 preg_match를 통해 or와 and를 필터링 하였다. or와 and없이 sql injection을 하려니 막막하지만이 역시 || 와 &&로 우회가 가능하다. 이것만 알면 바.. 2019. 11. 16. 5번 wolfman query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("wolfman"); highlight_file(__FILE__); ?>5번의 wolfman 코드이다.쿼리는 guest로 날리지만, 문제를 해결하려면 admin으로 로그인하여야 한다.그리고 preg_match 정규식함수에 띄어쓰기를 못하도록 필터링 하였다. white space filtering으로 구글링하면,%20을 %0a %0b %0c %0d %09 등으로 우회하여 sql injection을 하는 것을 알 수 .. 2019. 11. 16. 4번 orc 4번 orc 2019. 11. 15. 14번 php? c? 32bit의 int 자료형에 관한 문제인 듯 하다. 필요한 값을 찾아 넣어야 하는 것 같다. get source로 코드를 확인하면, d1과 d2를 post형식으로 받아, 각각 input1과 input2 변수에 int형으로 초기화시켰다. # file_exists(), is_file(), file() - 서버에 특정 파일 있는지 확인 file_exists(경로 및 파일이름) , is_file(파일이름) /tmp/p7의 경로에서 p7.c를 컴파일하고, input1값을 넣어 계산한 값을 result 변수에 넣는다. result 값이 1이 아니고 input2의 값이면 flag를 얻을 수 있다. url에 p7.c를 입력하면 c 코드를 볼 수 있다. agrc는 지정한 함수의 실행 횟수, argv는 문자열들이 배열에 .. 2019. 11. 12. 3번 goblin 3번 goblin을 시작하였다 2019. 11. 5. 이전 1 2 3 4 5 다음