매크로 기능 활성화하기 & 매크로 기록 방법 도구 - 스크립트 매크로 - 매크로 보안 설정으로 이동한다. 스크립트 매크로 보안 설정 값을 낮음으로 변경한다. 매크로를 실행하기 위한 단축키를 등록하고자 한다면 도구 - 스크립트 매크로 - 매크로 정의 혹은 Alt + B를 눌러 창을 열 수 있다. 원하는 단축키의 이름과 설명을 수정할 수 있고, 사용할 공간을 선택 후 정의를 누르면 매크로를 기록하겠냐는 창이 뜬다. 만약 기록 버튼을 누르면, 키보드/마우스의 입력들을 모두 기록한다. 기록 중지는 하단에서 버튼을 눌러 저장 후 끝낼 수 있다.
이전부터 보안 뉴스들을 봐오며 매크로 삽입이 가능한 문서 파일을 통해 해킹을 시도한다는 글들을 많이 보았다. 보던 중 저 VBA 매크로는 어디까지 할 수 있기에 해커들이 악용하는 것인지 궁금해져서 해보게 되었다. VBA 매크로 기능 활성화하기 MS Office의 VBA 매크로를 사용하는 방법은 아마 동일할 것 같다. 좌상단의 파일을 눌러 이동한다. 맨 밑의 옵션을 눌러 이동한다. 보안 센터 - 보안 센터 설정을 눌러 이동한다. 매크로 설정 공간에서 모든 매크로 제외(알림 표시)를 선택 후 확인 버튼을 눌러 빠져나온다. 다음으로는 매크로 기능을 사용하기 위해 탭을 추가해주어야 한다. 리본 사용자 지정에서 우측의 리본 메뉴 사용자 지정 - 개발 도구를 체크 후 확인을 눌러준다. 그렇게 빠져나오면 상단 메뉴 ..
try to decrypt - Text 1 (easy) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 131017171A48221A1D170F 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 13 10 17 17 1A 48 22 1A 1D 17 0F 우선 영문자 알파벳을 암호화 해보았다. 정렬을 해보면 다음과 같다. 0C 0F 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 a d b c d e f g h i j k l m n o p q r s t u v w x y z 문제의 암호화된 문자열과 비교해보았다. 13 10 17 17 1A 48 22 1A 1D 17 0F h e l l o w o r l d hel..
하이라이트 24% : 위기를 기회로 역전시키는 마중물은 풍요의 생각, 웰씽킹이다. 24% : 웰씽킹의 진정한 힘은 선한 영향력에서 나온다. 선한 영향력에 대한 간절함이 꿈과 만나 하나가 될 때, 그리하여 위기에 대한 태도와 각오가 바뀔 때 좋은 스승이나 멘토를 반드시 만나게 될 것이다. 46% : 핵심가치는 삶의 방향성을 견지하는 힘 47% : 핵심가치의 종류 참조 성취 변화 공헌 모험 헌신 용기 효율성 진정성 공동체 창의성 공감 경험 공정 믿음 관대/너그러움 친구 겸손 성장 충성 유머 이상적인 논리 개방/수용 타인의 인정 체계 자신감 명성 결과 지향 균형 일관성 가족 만족감 아름다움 평등 자유 성공 도전 윤리 조화/화함 뒷받침/서포트 경쟁 탁월함 건강 정직/솔직함 자립 개성 리더십 열정 과정 지향 현실..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_dark_eyes where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () col if case when sleep benchmark addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NU..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_iron_golem where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () sleep benchmark addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)에 해당한다. 문제를 풀..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 guest, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_dragon where id='guest'# and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () 문제를 풀기 위해서는 id의 값이 admin 이어야 문제가 풀리는 듯 하다. 그런데 pw 값을 입력받고 있으나 앞에서 주석처리가 되고 있다. if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[pw]..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_xavis where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () regex like addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)**에 해당한다. 문제를 풀기 위해서는..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. pw의 값이 (’’), id의 값이 ≠‘admin’인 파라미터가 있다. query : select id from prob_nightmare where pw=('') and id!='admin' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () 또한 pw의 값이 6글자 미만이어야 한다. 문제를 풀기 위해서는 id≠’admin’의 값을 우회해야 문제가 풀리는 듯 하다. if(preg_match('/prob|_|\\.|\\(\\)|#|-/i', $_GE..