일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- SQL Injection
- 안드로이드
- Strings
- Suninatas
- Volatility
- kibana
- ctf
- vulnhub
- 인시큐어뱅크
- base64
- diva
- logstash
- Docker
- ESXi
- foremost
- 파이썬
- Reflected XSS
- 2018
- otter
- frida
- igoat
- XSS
- InsecureBank
- elasticsearch
- MFT
- Openstack
- NTFS
- beebox
- lord of sql injection
- CTF-d
- Today
- Total
목록instance (2)
Information Security

DB2 설치파일 압축을 푼다. 압축을 풀면 server_dec 디렉터리가 생성되어 파일들을 확인한다. db2_install 설치파일을 실행한다. 설치경로 디폴트 /opt/ibm/db2/V11.5 그리고 SERVER 선택한다. pureScale 환경을 사용하지 않기 때문에 no를 선택한다. 설치가 완료되면 db2 프로세스가 활성화되어 있는 것을 알 수 있다. /opt/ibm/db2/V11.5 디렉터리에 파일들을 알 수 있다. instacne 디렉터리로 이동 후 아래와 같은 명령어로 db2 계정을 생성한다. 생성된 계정으로 db2를 실행시키고 SAMPLE 데이터 베이스를 생성한다. db2 명령어로 입력 후 sample 데이터베이스에 접속한다.

jadx 프로그램을 이용해 chall02() 메소드를 찾기 위해 [Navigation] - [Text search]를 클릭하여 문자를 검색하는 기능을 사용했다. uk.rossmarks.fridalab.MainActivity.chall02() 클래스 내부에 존재하는 메소드라는 것을 알 수 있다. completeArr[1]=1;에서 배열이 선언되어 있는 것을 알 수 있다. 추가할 메소드를 확인 후 statict 선언이 되어 있지 않아 static method가 아닌 instance method를 사용한다. instance method를 호출하기 위해서 반드시 인스턴스화 된 객체를 찾아서 사용해야 한다. 이 객체를 사용하려면 Java.use가 아닌 Java.choose라는 api 함수를 사용해야 한다. Jav..