본문 바로가기

hi.pe.kr2191

런던올림픽, 신아람 억울한 판정 런던올림픽 2012, '멈춰버린 1초' 신아람, 엉터리 판정에 눈물 펜싱 여자 개인 에페 준결승에서 신아람이 억울한 판정으로 결승진출에 실패함. 신아람은 득점이 없을 경우 자연적으로 승리하는 우선권을 얻어 연장 1초를 남겨둔 상황이었으나, 심판이 하이데만의 무리한 공격으로 1초를 정확히 카운트하지 못해 재개된 경기에서 공격포인트를 허용해 패하는 아쉬움을 남김 2012. 7. 31.
Windows7 자동 실행 관련 레지스트리 값 [시작]을 클릭하고 검색 창에 regedit를 입력하세요. 상단의 검색 결과에서 [regedit]를 클릭하세요. 사용자 계정 컨트롤 메시지가 나타나면 관리자 암호를 입력하거나 [예]를 클릭합니다. 레지스트리 편집기에서 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\cdrom의 경로로 이동한 후, 오른쪽 화면에서 AutoRun의 데이터 값이 0x00000001 (1)로 설정되어 있는지 확인하세요. 만약 AutoRun의 데이터 값이0x0000000 (0)으로 되어 있다면 [AutoRun]을 두 번 클릭하여 DWORD(32비트) 값 편집 창을 띄우세요. DWORD(32비트) 값 편집 화면이 나타나면 값 데이터에 1을 입력하고 [확인]을 클릭하세요. 같은 경로에서.. 2012. 7. 30.
HTML 태그 활용한 XSS 취약점 발견! embed와 object 활용한 취약점...CSRF, 악성코드 유포에 악용 가능 [보안뉴스 김태형] 아직 패치가 되지 않은 제로데이 취약점이 발견되어 주의가 요구된다. 이번 취약점을 발견해 본지에 알려온 제보자에 의하면 “이번 취약점은 웹페이지에 사용되는 HTML 태그인 embed와 object를 활용한 XSS 취약점이며, 이 취약점이 악용되는 것을 우려해 한국인터넷진흥원에 통보한 상황”이라고 밝혔다. 제보자에 따르면 “이 취약점은 최신 익스프레스 엔진(XpressEngine, 이하 XE) 게시판에 글쓰기로 삽입이 가능하며, 이를 통해 악성코드 유포 등의 악용이 가능하다” 고 설명했다. 그러나 그는 “그나마 다행스러운 건 이 취약점으로 관리자 계정 탈취는 쉽지 않다는 것”이라고 덧붙였다. 즉, ifram.. 2012. 7. 27.
Windows 환경 변수 확인 및 설정 - SET Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS>HELP SET cmd.exe 환경 변수를 보여주거나 설정하거나 지웁니다. SET [변수=[문자열]] 변수 환경 변수 이름을 지정합니다. 문자열 변수에 할당할 문자열을 지정합니다. 매개 변수 없이 'SET'이라고 입력하면, 현재 환경 변수를 볼 수 있습니다. 명령 확장을 사용하면 SET는 아래와 같이 바뀝니다. SET 명령은 변수 이름만으로 호출되며, = 기호나 값으로 그 변수의 값을 표시하지는 않습니다. 예를 들어, SET P 는 문자 'P'로 시작되는 모든 변수를 표시합니다. SET 명령은 변수 이름을 현재 환경에서 찾을 수 없으? ERRO.. 2012. 7. 26.
SQL Injection with SQL Ninja and Metasploit Hacking Tutorial In this blog I will show you a pretty sweet tool called SQL Ninja in the Metasploit Framework. There are a lot of SQL injection tools out there but this one is my favorite because instead of extracting the actual data it focuses on getting a interactive shell on the remote DB server, and uses it as a foothold against the target network. So let’s go ahead and dive in to the wonders of SQL Ninja.F.. 2012. 7. 24.