일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 웹 해킹
- 해외 wargame
- thinkPHP
- hacking
- 해외 워게임
- CVE
- wargame.kr
- XSS-game
- webhacking
- hackingcamp ctf writeup
- Hacker.org
- cve 분석
- 해킹캠프 ctf
- Web Hacking
- 해킹캠프
- RCE
- backdoorctf 2023 web
- backdoorctf 2023 web Unintelligible
- 웹해킹
- writeup
- WEB-hacking
- php
- CTF
- WarGame
- hackctf
- backdoorctf writeup
- backdoorctf 2023
- hackingcamp
- Web
- XSS
- Today
- Total
목록전체 글 (94)
<OOO>
이번에는 제한시간 안에 못풀었지만 나중에 풀었던 문제를 업로드 해볼 생각이다. rls1004님이 만드신 Hello, React World! 라는 문제다. 저 주소로 접속을 하면 react.js의 기본화면이 나온다. 뭔가 심플하면서 이쁘다. 이 문제의 힌트는 라고 했는데 처음에는 잘 몰랐다. 페이지 소스도 보고 react.js state 확인 이라고 검색도 해봤지만 아무것도 없었다. 어떻게 state를 확인할까... 하며 main.~~~.chunk.js 확인을 해볼려고 했으나 코드가 너무 복잡하게 이루어져있어서 확인이 불가능 하였다. 그럼 이 문제는 어떻게 푸는 걸까? 크롬 확장 프로그램에 react developer tools 이라는 프로그램이 있다. 이걸 이용해서 풀면 된다. 빨간색 동그라미 친 부분이..
[Demon 팀분+발표자님+참가자님의 블로그 주소는 맨 하단에 있습니다!!!!] 작년 여름에 참가했었지만 올해는 CTF를 한다고 하기에 부랴부랴 신청해서 교육듣고 CTF 참여를 하였다. 해킹캠프 CTF는 초보자들을 위해 맞추어진 대회라고 생각했었는데 문제 난이도가 상당히 높아 조금 당황을 했다.(?) 리버싱이랑 포너블은 공부를 안해서 안풀고 MISC랑 WEB만 주구장창 풀었다. (이거 푼다고 저녁을 대충 때웠는데 문제 풀다가 배고파서 쓰러질 뻔 했다...) 먼저 WEB 부터 천천히 풀어보자. (주 분야가 WEB이라서 WEB만 풀었다.. 나도 짱해커 되고싶다...) jhyeon 님이 만드신 Flag Shop 이다. 난 항상 로그인 화면을 보면 sqli 때리고 싶다는 생각이 든다. 그래서 sqlmap을 돌렸..
wikidocs.net/82381 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net 매도와 매수는 딱 한가지 차이가 있다. 밑에 코드는 매수 코드이다. kiwoom.SendOrder("시장가매수", "0101", stock_account, 1, "005930", 10, 0, "03", "") 그리고 매도 코드는 다음과 같다. kiwoom.SendOrder("시장가매도", "0101", stock_account, 2, "005930", 10, 0, "03", "") 차이점은 가운데 stock_account 다음의 숫자가 1이냐 2이냐의 차이다.
wikidocs.net/90346 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net 1초에 최대 5번만 가능하다. SendOrder()를 사용. 입력값의미 sRQName 사용자가 임의로 지정할 수 있는 이름입니다. (예: "삼성전자주문") sScreenNO 화면번호로 "0"을 제외한 4자리의 문자열을 사용합니다. (예: "1000") sAccNo 계좌번호입니다. (예: "8140977311") nOrderType 주문유형입니다. (1: 매수, 2: 매도, 3: 매수취소, 4: 매도취소, 5: 매수정정, 6: 매도 정정) sCode 매매할 주식의 종목코드입니다. nQty 주문수량입니다. nPrice 주문단가입니다. sHogaGb '00': 지정가, '03': 시장가 sOrgOrder..
wikidocs.net/77484 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net from pykiwoom.kiwoom import * kiwoom = Kiwoom() kiwoom.CommConnect(block=True) name = kiwoom.GetMasterCodeName("005930") print(name) GetMasterCodeName("종목코드") 해당 종목코드를 넣고 print를 하면 종목코드에 맞는 종목명이 뜬다.
wikidocs.net/77483 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net GetCodeListByMarket를 이용하여 종목코드 리스트를 얻을 수 있다. "0" 코스피 "3" ELW "4" 뮤추얼펀드 "5" 신주인수권 "6" 리츠 "8" ETF "9" 하이얼펀드 "10" 코스닥 "30" K-OTC "50" 코넥스 from pykiwoom.kiwoom import * kiwoom = Kiwoom() kiwoom.CommConnect(block=True) kospi = kiwoom.GetCodeListByMarket('0') kosdaq = kiwoom.GetCodeListByMarket('10') etf = kiwoom.GetCodeListByMarket('8') prin..
wikidocs.net/77482 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net [변수] = kiwoom.GetLoginInfo("해당값") GetLoginInfo - ACCOUNT_CNT : 전체 계좌 수 - ACCNO : 전체 계좌 리스트 - USER_ID : 사용자 ID - USER_NAME : 사용자명 - KEY_BSECGB : 키보드보안 해지여부. 0은 정상, 1은 해지 - FIREW_SECGB : 방화벽 설정 여부 확인. 0은 미설정, 1은 설정, 2는 해지 from pykiwoom.kiwoom import * kiwoom = Kiwoom() kiwoom.CommConnect(block=True) account_num = kiwoom.GetLoginInfo("ACCO..