아래의 소스코드는 다음과 같은 기능을 제한한다. - 우클릭 - 드래그 - 키보드 입력(복사, 붙여넣기) - 개발자도구 - 소스코드 보기 // 마우스 우클릭 막기 document.addEventListener('contextmenu', function(e) { e.preventDefault(); }); // 드래그 막기 document.addEventListener('dragstart', function(e) { e.preventDefault(); }); // 키보드 입력 막기 document.addEventListener('keydown', function(e) { // F12 막기 if (e.keyCode === 123) { e.preventDefault(); } // Ctrl + U 막기 if (e...
아래 내용은 엑셀 사용 시 정렬을 바꾸며 메모 위치가 뒤죽박죽되는 경우 사용하는 재정렬과 엑셀 크기를 자동으로 조절해주는 방식이다. 요약 - ALT + F11 - Insert > Module - 코드 입력 - F5 (코드 실행 후 재정렬되어있다.) 참고주소 https://lieadaon.tistory.com/entry/Excel-%EC%97%91%EC%85%80-%EB%A9%94%EB%AA%A8-%EC%9C%84%EC%B9%98-%EC%9E%AC%EC%A0%95%EB%A0%AC%ED%95%98%EA%B8%B0 [Excel] 엑셀 메모 위치 재정렬하기 아래 내용은 엑셀 사용 시 정렬을 바꾸며 메모 위치가 뒤죽박죽되는 경우 사용하는 재정렬 방식이다. 요약 - ALT + F11 - Insert > Module..
기사 원문 피싱 이메일의 대표 키워드는? '회신(Re)', '주문(order)', '지불(payment)' 요약 안랩, ‘최신 피싱 이메일 위협 동향’ 발표...‘키워드’, ‘위협 유형’, ‘첨부파일 유형’ 등 분석 주요 키워드 ‘회신(Re)’, 위협 유형 ‘인포스틸러’, 첨부파일 유형 ‘압축 파일’ 우선 정리 피싱 이메일의 핵심 키워드는 회신(Re), 주문(order), 지불(payment)이다. 위협 유형은 인포스틸러(Infostealer) 감염, 가짜 페이지(FakePage) 노출, 추가 악성코드 다운로드(Downloader)이다. 첨부파일 유형으로는 압축 파일(‘.zip’ 등), 디스크 이미지 파일(.img/.iso 등), 스크립트 파일(.html 등)이다. 최근 한 달여 간 피싱 이메일 공격자들..
Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기 Pipedream과 RequsetBin를 사용한다. Pipedream : HTTP 요청에 대한 패킷을 확인해 응답을 보여주는 사이트 RequsetBin : HTTP와 Webhook 정보를 요청/수집할 수 있는 사이트생성 방법은 아래와 같다. 두 사이트에서 회원가입 후 서비스를 사용할 수 있다. https://requestbin.com/?gclid=EAIaIQobChMI0_28ua-O7wIVB6qWCh31CAMwEAAYASAAEgLUjPD_BwE https://pipedream.com/ Pipedream 페이지에서 왼쪽 카테고리의 Sources 페이지로 이동 후 New 버튼을 눌러 생성한다. 해당 버튼을 누르면 아래와 같은 화면을..
요즘 워게임이나 CTF들을 참여하며 Pwnable 트랙에 관심이 생겨 WriteUp들을 찾아보았다. 어떤 식의 문제들인지 파악하던 중 색상도 알록달록 예쁜 gdb가 보여서 괜히 나도 설치해서 사용해보고 싶었는데, 최근 문서 하나를 보다가 Gdb-Peda라는 것을 알아내서 설치하게 되었다. 뿐만 아니라 Peda는 gdb와 달리 기본적으로 현재 레지스터의 상태와 실행중인 명령어, 주변 명령어, 스택의 내용 등을 표시해주며, 정말 좋은 기능으로슨 포인터를 따라가 그 안의 내용을 보여주는 기능도 존재한다. Peda는 Python Exploit Development Assistance의 약어라고 한다. 일반 gdb는 아래와 같이 생겼다. gdb 입력 시 gdb를 실행시킨다. peda는 설치 시 gdb 명령어를 입..
상황 가상머신을 사용하기 위해 VirtualBox를 실행시켰더니 아래와 같은 오류창이 뜨며 실행이 되지 않는다. 에러내용 오류의 상세 정보를 보면 아래와 같이 나온다. -> Completely failed to instantiate CLSID_VirtualBox: CO_E_SERVER_EXEC_FAILURE. -> CO_E_SERVER_EXEC_FAILURE (0x80080005) 해결 방법 해결방안은 다음과 같다. - 프로그램이 설치된 위치로 이동하여 관리자 권한으로 실행한다. (관리자 권한으로 실행만 해도 프로그램이 실행되지만, 본인은 혹시 모를 추후에 대비해 아래 방법을 통해 호환성 설정을 추가로 진행해주었다.) - 프로그램이 설치된 위치로 이동 후 해당 프로그램 우클릭 - 속성 - 호환성 탭으로 ..
🚩 CTF(Capture the Flag) CTF란 Capture the Flag의 줄임말로, 해킹대회에서의 CTF는 문제를 풀고 숨겨진 깃발(정답)을 찾아 득점하는 해킹대회입니다. 보통 온라인으로 진행되며, 오프라인으로 진행되는 대회는 드물거나 온라인 대회 본선을 오프라인으로 진행하는 경우입니다. • CTF에는 크게 2가지 방식인, Jeopardy 와 Attack-Defense 로 나뉘며 각 방식 별 특징은 아래와 같습니다.. Jeopardy Attack-Defense 여러가지 분야의 문제들을 각각 푸는 방식. 문제의 난이도에 따라 점수가 달라지며, 방식의 차이에 따라 동일 분야의 낮은 배점 문제를 먼저 해결하지 않으면 더 높은 배점 문제를 열어볼 수 없는 형태도 존재 공방전 형태라 불리며 각 팀 별로..