목록분류 전체보기 (90)
무기는 끈기
https://onceadayedu.tistory.com/82 [챗GPT(ChatGPT) 200% 활용하기] 챗GPT로 구글스프레드시트 데이터 분석 (Chat With Your Data 플러그인) 1. 개요 안녕하세요! 가지고 계신 데이터를 분석하는 데 어려움이 있으신가요? 가지고 있는 데이터의 용량이 크지 않으시다면 이제 챗GPT와 대화하면서 쉽게 분석을 할 수 있습니다. 챗GPT 플러그 onceadayedu.tistory.com 참고한 블로그입니다. 스프레드 시트로 데이터 분석을 하려고 구글링을 해보던 도중 ChatGPT의 도움을 받아 데이터 분석 할 수 있다는 글을 발견했습니다. 안 그래도 요즘 ChatGPT Plus 버전을 결제해야 하나 고민하고 있던 찰나였는데, 더욱 결제하고 싶어지는 글이었습니..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bkV4Xo/btsyHY9BEoB/iW1KuzTTgMi7JFTdFJqdKk/img.jpg)
프로젝트를 데이터 분석가로서 분석하는 것은 의미 있는 통찰력을 추출하기 위해 데이터를 체계적이고 구조적인 방식으로 수집, 정제, 처리 및 해석하는 과정을 포함합니다. 아래에는 계획, 모집 및 운영 연구와 같은 프로젝트를 분석하는 데이터 분석가가 일반적으로 수행하는 상세한 과정이 설명되어 있습니다. 프로젝트 목표 이해: 프로젝트의 목표와 목적을 철저히 이해하기로 시작합니다. 연구 문제나 해결하려는 문제가 무엇인가요? 이를 분석 구조에 적용하기 위해 이해하는 것이 중요합니다. 데이터 수집: 프로젝트와 관련된 모든 데이터를 수집합니다. 이는 설문 조사, 데이터베이스, 스프레드시트 또는 외부 API와 같은 다양한 소스에서 나올 수 있습니다. 데이터 정제 및 전처리: 데이터를 분석하기 전에 데이터를 정리하고 전처..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bqIVV0/btsyzcgroBE/ZGRiMFZSHimoM1edzYxaA0/img.jpg)
SQL Injection은 웹 애플리케이션 보안에서 중요한 주제 중 하나입니다. 이 기사에서는 SQL Injection 공격에 대한 기본 개념, 어떻게 발생하며 어떻게 방어하는지에 대해 설명합니다. SQL Injection이란? SQL Injection은 공격자가 악의적인 SQL 쿼리를 웹 애플리케이션으로 주입하여 데이터베이스에 액세스하거나 조작하는 공격 기술입니다. 이러한 공격은 웹 애플리케이션이 사용자 입력을 안전하게 처리하지 않을 때 발생합니다. 작동 원리: SQL Injection은 사용자 입력을 적절하게 검증 또는 이스케이핑하지 않을 때 발생합니다. 공격자는 일반적으로 웹 양식 또는 URL 매개변수를 통해 악의적인 SQL 쿼리를 삽입합니다. 이 쿼리는 데이터베이스에 실행되어 사용자 데이터 유출,..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/WuHK4/btstOhfAJLG/08H9huVWdtZRLTu4vSiri0/img.png)
https://dreamhack.io/wargame/challenges/6 cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 오늘은 드림핵 워게임의 비기너 문제를 하나 풀었다. 문제 접속하는 페이지는 아래 첨부된 이미지처럼 생겼다. 우측에 [문제 파일 받기] 버튼을 클릭하면 python 파일을 내려받을 수 있다. VSCode로 실행하여 코드를 살펴보았다. 문제 페이지 > 접속 정보 > [서버 생성하기] 를 클릭하여 문제를 열었다. 우상단의 Login 을 클릭하여 코드에서 살펴본대로 ID : g..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cctGlh/btsrrctzUPB/ZYKygfXKFuvpHfZYACHCa1/img.png)
워게임을 풀고 싶은데 뭐부터 풀어야 할지 모르겠어서 헤매다가 Solved 를 눌러 사람들이 많이 풀어낸 순서로 내림차순으로 정렬했다. old-01 다음으로 많은 사람들이 푼 문제는 old-15였고, 바로 클릭했다. 문제를 클릭하여 들어가면, Access_Denied 라는 팝업이 뜨고 확인을 누르면 바깥 화면으로 튕겨져 나간다. 이 경우엔 팝업이 뜨지 않게 하고, 접속을 하기 위해선 자바 스크립트를 꺼줘야 한다. 나는 크롬을 쓰고 있기 때문에 우측 상단에 햄버거 메뉴를 클릭한다. '설정 > 개인 정보 보호 및 보안 > 사이트 설정 > 자바 스크립트 설정'에 접속한다. 기본 동작에서 '사이트에서 자바스크립트를 사용하도록 허용하지 않음'을 선택하고 다시 old-15 문제로 접속한다. 빈 화면이 뜨고, 페이지 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mb7zp/btsmr2WeQRz/2vYTmY6lkNEVVginGHZ8Q1/img.png)
말로만 듣던 워게임을 드디어 직접 해보기로 했다. 예전엔 가입하는 것부터가 문제를 풀어야만 가입할 수 있는 형태였다고 들었는데,, 이 사이트가 아닌가? 맞는데 아마 방식이 변경된 것 같다. 웹해킹.kr 이 사이트도 그동안 운영자가 바뀌고 오래된 문제나, 잘못된 문제들이 수정되면서 이런저런 변화가 있었다고 들었다. 처음 접속해서 개인적으로 좀 좋아하는 해커분이 랭킹 10위에 올라있는 것을 보고는 의지를 불태웠다. 비록.. 오늘이 처음이었지만요.. 아무튼 old-01 첫 문제를 풀었다. 풀이 방식도 잘 모르는 상태라 가장 상단에 있는 15번을 클릭했더니 계속 경고 팝업으로 [ access denied ] 가 떠서 음 내가 무슨 접근 권한이 없나? 좀 기다려서 권한을 받고 게임을 시작할 수 있나? 생각했다.ㅋ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bgf54H/btsdxisWeOz/Wy7LKU8fKO7xyj9Jqi1ePk/img.png)
Ubuntu 에서 PHP와 MySQL을 연동하기 전에 먼저 PHP 페이지를 만들 수 있는지가 궁금했다. 어떤 게 궁금했던 거냐면,, 데이터 베이스가 없이도 일단 사이트를 만들 수 있는지, 문자를 출력할 수 있는지가 궁금했던 것이다. 그래서 ChatGPT에게 물어봤다. 가능하다고 하며 PHP 페이지를 만드는 방법을 알려주었다. 아무리 구글링을 해도 다들 사용하는 운영체제나 버전과 시기와 툴 등이 다 달라서 수없이 해보고 애먹고 애먹고 했는데,,, 챗지피티를 사용하니 정말 많은 게 해결이 되었다. 모든 걸 챗지피티로 해결할 생각은 없지만 아무리 해도 안되는 순간에서 이걸 차라리 놓아버리고 싶을 때 써서 해결하고 수월하게 다음 단계로 넘어가는 것이 최고의 해결책이라고 느꼈다. 그럼 이제 PHP를 사용하여 웹 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dHaf24/btsdeHG5jni/rkKVQTgjNARmvnoKLiWHl1/img.png)
아래 코드를 쳐서 mysql과 apache가 잘 돌아가고 있는지 확인해준다. systemctl status mysql systemctl status apache2 확인이 되었다면 이제 MySQL로 데이터 베이스를 생성해준다. sudo mysql 이제 데이터 베이스를 생성합니다. mysql > create database 데이터베이스명 DEFAULT CHARSET=utf8 COLLATE=utf8_general_ci; 사용자를 생성합니다. mysql > create user 사용자이름 identified by '패스워드'; 생성한 데이터베이스에 사용자가 접근할 수 있도록 권한을 부여합니다. mysql > GRANT ALL PRIVILEGES ON 데이터베이스이름.* TO '사용자이름'@'localhost' ..