일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 보안뉴스
- 자바스크립트 객체
- GIT
- php
- 보안뉴스요약
- 자바스크립트
- ES6
- javascript
- 보안뉴스한줄요약
- 카카오프로젝트100
- 파이썬
- 자바스크립트 기본 문법
- 보안뉴스 한줄요약
- 자바스크립트 node
- Oracle SQL
- 카카오프로젝트 100
- 깃허브
- oracle
- 랜섬웨어
- oracle db
- 보안뉴스 요약
- 자바스크립트 prototype
- 다크웹
- 자바스크립트 jQuery
- numpy
- python
- 카카오프로젝트
- 자바스크립트 API
- 자바스크립트 element api
- 오라클
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cXUYBI/btq1uwi3gUW/7ATnfEAOKn8wqKaKhjySI0/img.png)
Self Join 이란, 자기 자신과 Join 하는 것입니다. 어떤 경우에서 Self join 을 사용하는지를 알아보겠습니다. 위 사진은 emp 테이블을 출력한 것입니다. 여기서, 매니저 사번, 매니저명, 부하직원사번, 부하직원명을 매니저사번별로 출력하려면 어떻게 해야할까요? 예를 들어서, SMITH 의 매니저는 MGR 컬럼번호 7902를 가지고 있는 FORD 가 될 것입니다. ALLEN 의 매니저는 7698 이라는 mgr 번호를 가진 BLAKE 가 될것입니다. 이럴 때 self join 을 이용하여 마치 mgr 컬럼을 가지고 있는 테이블이 하나 존재하는 것 마냥 쿼리를 짜주면 됩니다. select e1.mgr, e2.ename, e1.empno, e1.ename from emp e1 join emp e..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b4Pa88/btq1jloKqlW/SesXyBf64AbDybxz2I1i4k/img.png)
import numpy as np import matplotlib.pyplot as plt - 변환 reshape 가 배열의 순서를 유지하는 상태에서 배열의 형태만 유지한다면 아예 새로운 배열로 변환하는 방법이 있습니다. - append np.append 는 두개의 1차원 배열을 합칠 수 있습니다. np.append( 배열1, 배열2 ) 다차원 배열의 경우 append 는 이를 모두 1차원 배열로 변형하여 합칩니다. narr1 = np.array([1,2,3]) narr2 = np.array([4,5]) print( np.append(narr1, narr2) ) - concatenate np 는 concatenate 를 이용하여 다차원 배열의 병합이 가능합니다. concatenate( (배열1, 배열2,..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/djvMWu/btq1e7kdxYt/qzH48W7jTZk1hQEmKU10DK/img.png)
import numpy as np import matplotlib.pyplot as plt - 배열의 비교연산 기본 원리는 배열에 참과 거짓값으로 이뤄진 배열을 입력하여 참인 부분에 해당하는 원소만을 억세스 할 수 있도록 제공합니다. x = np.arange(3) print( x[[True, False, True]]) 행렬에 비교연산을 수행 시 참과 거짓으로 이뤄진 배열을 얻어낼 수 있습니다. 아래의 예시는 x의 짝여부를 조건으로 연산한 결과 입니다 print(x % 2 == 0) 그럼 해당 조건을 활용해 x에 배열 인덱스 값으로 입력하게 됩니다. 즉 배열에 특정 조건을 만족시키는 원소를 포함시키는 배열을 추출 할 수있습니다. print(x[ x % 2 == 0]) - Logical OR, And, No..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cFzKWr/btq091eDxzk/5XrBnTafWTMh6kZFiy6g9k/img.png)
- random.normal 정규분포를 기반으로 랜덤 넘버 배열생성, 초기화합니다. rand.random( 평균, 표준편차, 배열크기 ) # 100개의 0을 기준으로 표준편차가 0.5 인 정규분포 x = np.random.normal(0, 0.5, 1000) plt.plot(x, '.') plt.show() - 확산 직선 그리기 x = np.arange(100) y = x * 2 + np.random.normal(0,x/4,100) plt.plot(x,y, '.') plt.show() - 군집데이터 x,y = np.random.normal(50,3,100), np.random.normal(50,3,100) plt.xlim(0,100) # 도표의 x 축 범위를 0 ~ 100 까지로 plt.ylim(0,10..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/PUTeY/btq091yPZ7X/mUKkTJzUGA1ucNUXUAK1ok/img.jpg)
중국해커가 위구르족의 장치를 악성코드에 감염시킴. 페이스북은 이것을 차단했다고 밝힘. 해킹 단체는 학생,언론인,인권 활동가등 위구르 공동체의 일원인것처럼 가장하여 페이스북 가짜 계정을 만든 후 신뢰를 쌓고 장치에 감시 SW를 심음. 위구르족과 터키뉴스 웹사이트와 비슷한 도메인을 사용하여 악성 웹 사이트를 만든 후 합법적인 위구르 사이트를 손상시킴. www.donga.com/news/Inter/article/all/20210325/106070688/1 페이스북 “中해커, 가짜 계정으로 위구르족 감시 프로그램 심어” 페이스북이 해외에 사는 위구르족의 장치를 악성코드에 감염시켜 감시한 중국 해커 집단을 차단했다고 24일(현지시간) 밝혔다. 로이터통신에 따르면 페이스북은 이날 ‘어스 엠푸사(E… www.dong..
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oesFA/btq1e7cOrbd/qtj1xR9HegLEitvljmsdN1/img.png)
- 문제 정보 php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. PHP Back Office Home List View index.php List view.php 페이지에서 List를 드가 보면 flag.php와 hello.json 파일이 있는데 flag.php를 클릭하면 permission denied가 출력되어 확인할 수 없고 hello.json은 파일의 내용이 출력되는 것 같다. index.php 파일에서는 include를 사용해서 page를 불러온다. 저런 형식을 처음 봐서 해석하는데 시간을 많이 쏟았었다. get 방식으로 page파라미터에 값을 받고 이 값에. php를 추가한다. 하..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cWQrVj/btq1caVqsW5/YdFVydKDlHaUwn116XGmPK/img.png)
- 문제 정보 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template, redirect from flag import FLAG APP = Flask(__name__) @APP.route('/') def index(): return render_template('index.html') @APP.route('/ping', methods=['GET', 'POST']) def ping(): if request.method == 'POST': host = re..