We wrote a life all by ourselves 우린 우리의 삶을 써내려 갔었어 Wish I could put it back on the shelf 나는 그것을 선반위에 두기를 원했었지 But there's a dazzling wave that keeps me at bay with you, my love 그러나 너와 나를 막는 눈부신 파도가 있어, 내 사랑아 I ride this one all by myself 난 혼자 이 파도를 타고 있어 I could cry just thinking about you 너에 대한 생각만으로도 눈물이 날 것 같아 Every line I write is something about you 내가 썼던 모든 문장은 너에 대한 것이야 Every guy I want l..
I got my driver's license last week 나는 지난주에 면허증을 땃어 Just like we always talked about 우리가 맨날 말했던것 처럼 'Cause you were so excited for me 니가 엄청 좋아했었지 To finally drive up to your house 이제 내가 너를 집에 데려다 줄 수 있을거라고 But today I drove through the suburbs 근데 나는 오늘 교외로 나갔었어 Crying 'cause you weren't around 니가 내 곁에 없어서 울면서 말이지 And you're probably with that blonde girl 그리고 아마도 니 옆엔 금발여자가 있겟지 Who always made me..
I do the same thing I told you that I never would 나는 너에게 절대로 하지 않겠다고 말한 짓을 했어 I told you I'd change, even when I knew I never could 나는 너에게 바뀌겠다고 말했어, 지키지 못한다는 것을 알면서도 Know that I can't find nobody else as good as you 너보다 좋은사람은 없다는 것을 알아 I need you to stay, need you to stay, hey (oh) 나는 니가 있어야해, 머물러줘 I get drunk, wake up, I'm wasted still 나는 술을 먹고, 일어 나고, 여전히 찌들어 있어 I realize the time that I wast..
Every time you come around you know I can't say no 너는 항상 내가 거절하지 못하는걸 알면서 다가와 Every time the Sun goes down I let you take control 태양이 질때 마다 너에게 나를 맡겨 I can feel the paradise before my world implodes 내 세상이 무너지기전 천국을 느낄수 있어 And tonight had something wonderful 그리고 오늘밤 멋진일이 있었지 My bad habits lead to late nights ending alone 내 나쁜습관은 늦은 밤에 혼자 남게 하지 Conversations with a stranger I barely know 나는 모르는 낯선..
- 서버 측에서 위조된 요청을 보내도록 하는 취약점 - 웹서버가 입력으로 URL을 받고 그 URL 값을 충분하게 검사하지 않고 내부 서버로 전달할 시 취약 - 취약점을 이용하여 내부 서버의 정보를 노출시키거나 서비스 거부 공격을 할 수 있다. 공격 시나리오 1. 공격자가 입력하는 URL값을 내부 서버 주소로 변경하여 전송 2. 웹서버가 입력받은 URL값을 내부 서버로 요청하고 해당 응답값을 공격자에게 전송 3. 공격자는 내부 서버의 데이터를 유출 시킬 수 있게됨 대응방안 1. 입력값 검사 - 사용자의 입력값을 그대로 사용하지 않아야 함. 화이트리스트 방식이나 블랙 리스트 방식을 통해 입력값 검사 진행 2. 접속 기록 및 열람 - SSRF 공격 징후를 탐지할 수 있는 접속 기록을 남김 3. 요청을 처리하는..
2. UNIX/Linux 기본 학습 (1) 시스템 기본 1) 시스템 접근 (가) 로그인 과정 ① 계정과 패스워드 입력 시 /etc/passwd 파일의 해당 필드를 비교(유닉스는 별개의 프로그램으로 실행) ② 패스워드 확인 후 로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경을 설정 HOME, SHELL, USER, LOGNAME 변수들은 /etc/passwd 파일에 기록된 정보로 값이 설정 - HOME : 사용자의 홈 디렉터리 지정 - SHELL : 로그인 쉘 지정 - USER 또는 LOGNAME : 사용자의 사용자 계정을 지정 ③ 모든 절차가 끝나면 로그인 쉘 실행 ④ 로그인 쉘(/bin/sh, /bin/csh, /bin/ksh 등)은 일반적으로 /etc/passwd 파일의 마지막필드에 정의, ..
1. 윈도우 기본 학습 (1) 윈도우 인증과정 1) 윈도우 인증 구성요소 ① LSA(Local Security Authority) 서비스 기능 - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일 등)에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Secutiry ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 - NT 보안의 중심 서비스이며 보안 서브시스템(Security Subsystem)이라 불림 ② SAM(Security Account Manager) 서비스 기능 - 사용자/그룹 계정 정보에 대한 데이터 베이스를 관리 - 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부를 결정 - SAM 파일은 사용자, 그룹 계정 및 암호화된 패..
서버는 접근을 허용하는 발송처에 대한 설정을 주의하고 Cross-Origin 요청을 모두 허용할 수 있는 “Access-Control-Allow-Origin” 헤더의 값에 “*” 와 같은 패턴은 사용하지 말아야 한다. 또한, 허용하는 도메인을 명확하게 신뢰할 수 있는 사이트에 대해서만 접근을 설정(Access-Control-Allow-Origin : 신뢰할 수 있는 사이트)해야 하며 공격자는 Origin 헤더를 조작하여 요청을 발생시킬 수 있으므로 해당 헤더에만 의존한 접근 제어는 피해야 한다. 공격기법 이해를 위한 배경 기술 CORS를 이용하면 서로 다른 도메인간(웹사이트 서버) 자원 공유를 가능하게 해주며, 이는 서버 설정 중 ‘Access-Control-Allow-Origin : domain’을 통..