React를 위한 Javascript 명령어들 포스팅 썸네일 이미지

WEB

React를 위한 Javascript 명령어들

1. Map and Filter 함수를 array function을 이용해 다음과 같이 바꿀 수 있다. Let's use map and filter python에서는 7번줄과 같은 뜻을 가진 javascript코드를 해봅시다. arrow function을 이용하면 다음과 같이 코드가 줄여지는 것을 알 수 있고, map을 이용하면 저 괄호 안에 있는 값들로 각각 리스트를 반환하게 됩니다. 아 저기는 console.log가 없지만 그걸 넣고 이제 node ch1.js를 하게되면 arr에서 2배가 된 값이 arr_map으로 반환되게 되겠죠. 그럼 이제 filter에 대해 배워봅시다. filter은 말그대로 필터, 값들을 걸러주는 역할을 하는 함수입니다. 위와 같이 코드를 작성하게 된다면 arr_filter안에..

2019.11.16 게시됨

[pwnable.kr] flag (7 pts) :: Write-Up 포스팅 썸네일 이미지

War Games/pwnable.kr

[pwnable.kr] flag (7 pts) :: Write-Up

Papa brought me a packed present! let's open it. Download : http://pwnable.kr/bin/flag This is reversing task. all you need is binary 리버싱 문제라고 하네요. 일단 파일을 받아서 까봅시다. malloc한후 그곳에 flag를 넣어놓는다고 하네요. gdb로는 얻어지는게 없으니 아이다로 봅시다. 근데 아이다로 열어보니까 수상합니다. 함수도 얻어지는게 없고, 어셈블리어 코드를 봐도 이상한게 너무 많네요. 이 문제를 풀면서 공부한 것이 꽤 있는데, 일단 reversing문제로 접근할 때는, 어떤 언어로 작성되어있는지, packing이 되어있는지 여부를 보는 것이 중요하다는 것을 알게되었습니다. 따라서 언어 확..

2019.11.10 게시됨

[pwnable.kr] fd(1 pt) :: Write-Up 포스팅 썸네일 이미지

War Games/pwnable.kr

[pwnable.kr] fd(1 pt) :: Write-Up

Mommy! what is a file descriptor in Linux? - try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw ssh fd@pwnable.kr -p2222 (pw:guest) fd@prowl:~$ ls fd fd.c flag fd@prowl:~$ cat flag cat: flag: Permission denied fd, fd.c, flag파일이 있네요. 보아하니 flag파일이 있는데 당연히도 권한이 없구요. 그래서 fd.c파일을 열어보았습니다. fd@prowl:~$ nl fd.c 1 #include 2 #includ..

2019.11.08 게시됨

[해커스쿨 LOB] Level 5: Orc >> Wolfman 포스팅 썸네일 이미지

War Games/해커스쿨 LOB

[해커스쿨 LOB] Level 5: Orc >> Wolfman

Level 5. Orc >> Wolfman Theme: Egghunter + Buffer Hunter 로그인합시다 id: orc pw: cantata 디렉토리 확인! (bash2도 까먹지 맙시다!) [orc@localhost orc]$ bash2 [orc@localhost orc]$ ls wolfman wolfman.c [orc@localhost orc]$ cat wolfman.c /* The Lord of the BOF : The Fellowship of the BOF - wolfman - egghunter + buffer hunter */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; in..

2019.11.06 게시됨

[pwnable.xyz] Add(50 pts) :: Write-Up 포스팅 썸네일 이미지

War Games/pwnable.xyz

[pwnable.xyz] Add(50 pts) :: Write-Up

We did some subtraction, now let's do some addition. 정직하게 더한다 솔직히 아무것도 상관은 없다. NX때문에 권한제한이 조금 있다. 대충 v4랑 v5를 잘 조작해주면 될듯 win함수 준걸로봐서 ret값을 이걸로 잘 덮으면 되겠쥬? 나는 v7을 이용할 것이다. 일단 result를 이용하고싶었지만 v7자체는 v6을 통해 11이상의 값을 입력하면 stack영역 그 밑까지 값을 입력할 수 있으므로 v7을 이용해 입력할 것이다.(전문용어로는 out of bound라고 하더라.) v7은 rbp-60h에 있기때문에 v7 + 104가 시작주소(96 + 8) 이때 v7이 배열이라는 점을 잘 생각해보자. v7은 8byte인 __int64를 변수로 두기때문에 v7 + 104에 접근..

2019.11.06 게시됨