본문 바로가기

전체 글

(75)
4주차 웹 MySQL1데이터를 쉽게 정리하고자 만들어진 소스를 데이터 베이스라고 부른다. 환경 데이터베이스로 편안하게 정리 가능하다. MySQL은 폭발적인 성장을 했다. MySQL2스프레드시트는 클릭으로 제어해야하지만 데이터베이스는 코딩으로 대화가 가능하다. MySQL3설치를 완료한다.MySQL4표들을 grouping한 게 데이터베이스다. 이것들을 스키마라고 하며, 스키마들이 합쳐진게 데이터베이스 서버다.MySQL5보안이 보다 용이하다. root의 권한으로 작업하는 것은 위험하다. MySQL6명령어들 CREATE DATABASE  파일명;DROP DATABASE 파일명;SHOW DATABASES;USE 파일명;MySQL7SQL은 공통적으로 사용하기 때문에 알아두는 것이 용이하다.MySQL8이름 뒤에 자료형 타입, ..
5주차 C언어 #define _CRT_SECURE_NO_WARNINGS #include #include #include int main(void) { int n; scanf("%d", &n); int count = 0; for (int i = 1; i * (i - 1) / 2 1.문자 n을 입력받습니다.2.개수를 셀 count변수를 따로 만들어둡니다. 3.for문으로 바깥에는 시그마의 공식처럼 만들어둡니다. 4. 안에 있는 if문으로 자연수인지 확인한다. 맞다면 count를 추가한다.5.출력한다.#define _CRT_SECURE_NO_WARNINGS #include #include #include int main(void) { int N, M, J; int L = 1; int R..
5주차 웹해킹 Cross Site Request Forgery (CSRF)CSRF는 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점입니다. 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있습니다. 예를 들어, 이용자의 계정으로 임의 금액을 송금해 금전적인 이득을 취하거나 비밀번호를 변경해 계정을 탈취하고, 관리자 계정을 공격해 공지사항 작성 등으로 혼란을 야기할 수 있습니다. 아래 코드는 송금 기능을 수행하는 엔드포인트 코드 예시로, CSRF 취약점이 존재합니다.# 이용자가 /sendmoney에 접속했을때 아래와 같은 송금 기능을 웹 서비스가 실행함.@app.route('/sendmoney')def sendmoney(name): # 송금을 받는 사람과 금액을 입력받..