일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- codesignal
- C++
- 파이썬 포렌식
- centuryFromYear
- 2750
- almostIncreasingSequence
- baekjun
- 10953
- 백준
- Sequential Search
- 2015 봄학기 알고리즘
- 피보나치 수
- Numpy
- flask
- 파이썬머신러닝완벽가이드
- collections.deque
- adjacentElementsProduct
- Python
- markdown
- Counting cells in a blob
- cpp
- matrixElementsSum
- codesingal
- recursion
- 수 정렬하기
- shapeArea
- Daily Commit
- til
- data_structure
- All Longest Strings
- Today
- Total
목록분류 전체보기 183
Introfor
Copy(원본 파일명, 복사 파일명); Unlink(삭제 파일명);복사, 삭제에 성공할 경우 true를, 실패하면 오류 코드 메시지를 표시 함수 앞에 @를 붙여 보안 유효성을 높여줌 이미 존재하는 파일이면 덮어씀예시-파일 복사12345678910111213141516 Colored by Color Scriptercs예시-파일 이동12345678910111213141516171819 Colored by Color Scriptercsbool rename ( string $oldname , string $newname [, resource $context ] )예시-이름 변경123456cs
method 입력된 내용을 어떤 방식으로 전달할 것인지 결정 - method=get - method=post Action 입력값들을 어디로 전달할지 결정. ex) action=index.phps // index.phps로 전달 Enctype 입력된 자료를 전송할 데이터 타입 지정 - application/www-form-urlencoded 디폴트값. 폼 데이터는 서버로 전송되기 전에 URL-Encode됨 - multipart/form-data 파일이나 이미지를 서버로 전송할 경우 - text/plain 인코딩을 하지 않은 문자 상태로 전송
$_FILES['userfile']['name'] : 업로드된 파일명 $_FILES['userfile']['type'] : 브라우저가 제공한다면 MIME 형식. 예를 들면 이미지인지 동영상인지(images/jpg 등등) $_FILES['userfile']['size'] : 업로드된 파일 크기 $_FILES['userfile']['tmp_name'] : 업로드된 파일을 서버측에서 임시로 저장해둔 이름 $_FILES['userfile']['error'] : 파일 업로드와 관련된 에러코드※폼 태그에서 ENCTYPE="multipart/form-data"라는 애트리뷰트가 반드시 있어야 웹 서버로 데이터 전송 가능.
HTTP request : 웹 서버에 데이터를 요청하거나 전송할 때 보내는 패킷. GET,POST와 같은 메소드를 사용. GET 메소드 - 요청 데이터에 대한 인수를 URL을 통해 전송. - 각 이름과 값을 &로 결합, 글자 수를 255자로 제한. - 데이터가 주소 입력란에 표시. - HTTP Request 헤더에 모든 정보를 포함. POST 메소드 - HTTP 헤더에 데이터를 전송. - 내부의 구분자가 각 파라미터(이름과 값)를 구분. - 서버가 각 구분자에 대한 내용을 해석하여 데이터를 처리. - 바디에 요청한 데이터 값(게시판의 제목, 글 내용 등)을 포함.HTTP Request 헤더 정보GET /index.php HTTP/1.1 데이터 처리 방식과 기본 페이지, 프로토콜 버전user-agent: ..
ereg("찾고자 하는 문자", "임의의 값") // 대·소문자 구분 O eregi("찾고자 하는 문자", "임의의 값") // 대·소문자 구분 X 예시1234567891011121314151617181920 Colored by Color Scriptercs특수문자 정규 표현식 예시[abc] a,b,c 로 이루어진 문자열[a-c] a~c 까지 문자로 이루어진 문자열[a-z] a~z 까지 문자로 이루어진 문자열[A-Z] A~Z 까지 문자로 이루어진 문자열[a-zA-Z] a~z 까지, A~Z 까지의 문자로 이루어진 문자열[0-9] 0~9 까지의 숫자로 이루어진 문자열[!@#_0-9] !,@,#,_ 와 0~9 까지의 문자로만 이루어진 문자열
3번을 처음 들어가면 아래 사진과 같은 표가 화면에 나옵니다.그림을 클릭해 보면 검은색으로 바뀌는 효과가 일어나는데 표 안에 있는 숫자들은 그 줄에 검은색이 몇 개 있는 지를 나타냅니다. 그래서 아래와 같은 그림이 나오게 됩니다. 다음으로 넘어가려면 gogo를 클릭합니다. gogo 클릭 후 아래 사진이 나옵니다.아무 값으로 admin을 넣은 후 나온 것은 name, answer, ip가 나옵니다. 개발자 옵션을 보면 타입은 hidden으로 사용자가 볼 수 없도록되어 있고, name은 answer, value는 1010100000011100101011111이다.SQL injection 구문을 value의 값에 or 1을 시도해 보았다.결과로 'no hack'이 나왔다.or이 아닌 or과 같은 역할을 하는 ..
$_SERVER['DOCUMENT_ROOT'] = 현재 사이트가 위치한 서버상의 위치 = webappinclude$_SERVER['HTTP_ACCEPT_ENCODING'] = 인코딩 방식 = gzip, deflate$_SERVER['HTTP_ACCEPT_LANGUAGE'] = 언어 = ko$_SERVER['HTTP_USER_AGENT'] = 사이트 접속한 사용자 환경 = Mozilla4.0(compatible; MSIE 6.0; Windows NT 5.1; Q312461; .NET CLR 1.0.3705$_SERVER['REMOTE_ADDR'] = 사이트 접속한 사용자 IP = xxx.xxx.xxx.xxx$_SERVER['SCRIPT_FILENAME'] = 실행되고 있는 위치와 파일명 = webappin..