일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- pwnable
- C언어 패킷캡쳐
- Msvcrt.dll
- HackCTF
- 윈도우 커널 디버깅
- hacking
- 개발 환경 준비
- 해킹
- packet capture
- vcruntime.dll
- Windows Kernel Debug
- 포너블
- pcap packet capture
- Windows Kernel
- 개발하기
- pcap packet
- windows kernel debugging
- 윈도우 커널
- apphelp.dll
- vcruntime140.dll
- 시스템해킹
- ucrtbase.dll
- Windows
- IAT Hooking
- 윈도우 커널 드라이버
- 바이트 오더
- Windows Kernel Driver
- 네트워크 바이트 오더
- arudino
- Network Byte Order
- Today
- Total
목록Web (2)
미친해커
구글의 reCAPTCHA를 적용하려고 검색하던 도중 버전이 v2와 v3(v1은 지원이 종료됨) 이렇게 2가지가 존재한다는 것을 알게되었다. 또 직접 사용해보면서 차이점을 알게되었다. v3는 로봇이 아닙니다와 다르게 점수를 이용해 로봇인지를 파악한다. (필자도 아직 어떠한 식으로 로봇을 판단하는지 잘 모르겠다) 우선 reCAPTCHA 사이트 접속하자. 로그인 - Google 계정 하나의 계정으로 모든 Google 서비스를 Google 계정으로 로그인 accounts.google.com 사이트에 들어가 다음과 같이 등록해준다. 도메인에는 실제 본인의 도메인을 넣도록한다. 필자는 127.0.0.1 localhost로 웹 서버를 열어 테스트를 진행할 예정이라 127.0.0.1으로 등록했다. 이후 제출 버튼을 누..
이번에 내가 운영하고 있는 웹사이트에 누가 10만번 리퀘스트를 날리는 일이 발생했다. 물론 디버깅 모드와 캡챠를 적용하지 않은건 내 잘못이다. 하지만 일부러 보안 설정을 해두지 않았으며 또 그렇다고 하더라도 허락없이 10만번이나 리퀘스트를 날리는건 법에 어긋난다. 그래서 이번 기회에 구글에 reCAPTCHA 우리가 흔히 알고 있는 '로봇이 아닙니다.'를 웹 사이트에 적용해보려고 한다. 참고로 나는 Python Flask를 사용하고 있다. 이 글을 쓰는 지금 친구의 연애상담을 하고 있다. 로그인 - Google 계정 하나의 계정으로 모든 Google 서비스를 Google 계정으로 로그인 accounts.google.com 먼저 위 링크에 들어가 웹 사이트를 등록해야한다. 사이트에 들어가면 다음과 같이 선택..