
해당 내용은 2025 오픈소스 아카데미 체험형-1차, Redis (강대명 멘토님) 교육을 통해 나온 과제를 정리 및 학습용으로 작성되었습니다. 과제 설명 이번 과제의 경우, 이전 과제의 심화 느낌으로 등장한 과제였습니다. echo2 abc 명령어를 입력하고, 실행하면 응답으로 echo2_abc와 같은 응답을 반환하는 것이 목표인 과제였습니다.과제를 수행한 내용은 아래와 같습니다. 과제 수행 내역 server.cvoid echoChangyeobLeeCommand2(client *c){ // 안전하게 문자열로 디코딩 (숫자 타입도 string으로 변환됨) robj *decoded = getDecodedObject(c->argv[1]); // 포인터는 이제 반드시 SDS임 (getDecoded..

해당 내용은 2025 오픈소스 아카데미 체험형-1차, Redis (강대명 멘토님) 교육을 통해 나온 과제를 정리 및 학습용으로 작성되었습니다.과제 설명 과제 수행 내용 이번 Redis 과제로 나온 내용은 기존 Valkey 명령어 내에서 본인 이름을 넣은 echoCommand 구현 과제였습니다.해당 과제를 수행하기 위해, 참고한 파일은 src 폴더 내에 존재하는 server.c / server.h / commands.def 총 3개입니다.해당 3개 파일의 연관 관계는 아래와 같습니다. commends.def → server.h → server.c 명령어 정의를 commends.def를 통해 기술하고, 빌드 시에 server.h에 존재하는 구조체 및 선언들을 참고하여, 실질적인 명령어 동작이 진행되는 방..

해당 내용은 2025 오픈소스 아카데미 체험형-1차, Redis (강대명 멘토님) 교육을 통해 나온 과제를 정리 및 학습용으로 작성되었습니다.Redis / ValkeyRedis란?Redis(Remote Dictionary Server)고성능 인메모리 데이터 저장소 / 키-값(key-value) 구조 기반의 NoSQL 데이터베이스초기에는 캐시 용도로 사용되었으나, 현재는 메모리 기반 DB 및 메시지 브로커, 세션 저장소, Pub/Sub, 랭킹 시스템 등 다양한 분야에서 활용되고 있음.주요 특징인메모리저장다양한 데이터 구조 지원지속성 (Persistence)Pub/Sub 지원LUA 스크립트 / 트랜잭션클러스터링 및 복제Redis & Valkey 차이점Redis 및 Valkey 둘 다 모두 인메모리 기반의 고..

해당 내용은 2025 오픈소스 아카데미 체험형-1차, Redis (강대명 멘토님) 교육을 통해 나온 과제를 정리 및 학습용으로 작성되었습니다.Redis #1 과제 1차 과제는 openup-2025-valkey 레포 내에 자신의 이름 및 연락처를 PR로 올리는 과제였습니다. 수행한 내역은 아래와 같습니다. https://github.com/charsyam/openup-2025-valkey GitHub - charsyam/openup-2025-valkeyContribute to charsyam/openup-2025-valkey development by creating an account on GitHub.github.com Redis #2 과제 2차 과제는 아래의 명령을 수행했을 때, 내부적으로 어떻게 ..
2020 회고록 | YeoPEVA서론음... 분명 글 작성 시작은 2020년 12월 29일에 시작했던 것 같은데..쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 쓰고 생각하고 (이후 생략)하다보니, 감사한 분들이 너무 많고, 하고 싶은 이야기들을 담아내다 보니, 2021년에 회고록을 올리네요 ^^7...본론0. 학교 | 동아리이번 대구가톨릭대학교 1학년 1학기를 보낸 후기로는온라인으로 수업을 듣다보니, 20학번 친구들과 교류할 기회가 없어서 아쉬운 점도 많았습니다.또한, 코로나로 인해 동아리 활동이 멈춰버리면서 가입했던 한개의 동아리에서는 아무 활동도 못하고 나와버려서 슬프네요.. ㅠㅠ 그래도 3.후반대일 줄 알았던 학점이 4.대를 넘어서 행복합니다...
보호되어 있는 글입니다.
보호되어 있는 글입니다.

작년과 동일하게 올해도 Anti-root 멤버분들과 인코그니토 프로젝트를 진행하였습니다. 주제로는 USB 복구 프로그램 원리 파악 및 제작을 잡고 진행하게 되었으며, 실제로 구현까지 가진 못하였으나, 그에 따른 원리 및 이해까지는 진행이 되었기에, 해당 내용을 정리하여 발표를 진행하게 되었습니다. 못난 팀장 때문에 고생하신 이진우님, 신유준님, 노무승님, 진세영님 정말 고생 많으셨습니다 ㅠㅠ.. 그리고 프로젝트를 하면서 많은 도움을 주신 김재헌 멘토님 정말 감사합니다! [+] 사진에는 적혀있지 않지만, 신유준님과 함께 발표를 진행하였습니다. PS. 추후에 해당 복구 프로그램과 관련하여, 완성이 되면 추가적으로 포스팅을 진행하겠습니다.

CCE-2017 File info : md5 / sha : 1.hics/hics1212!로 접속하고 .bash_history 에서 flag를 찾아 입력하시오. 먼저, 유저 홈 디렉토리 측에서, bash_history를 확인할려고 했으나.. 존재하지 않았습니다. 이를 해결하기 위해, extundelete 툴을 설치하고, df-h를 통해, 해당 경로가 잡혀있는 쪽을 찾고, extundelete를 이용해 복구를 진행했습니다. 그 결과 위처럼 복구에 성공했으며, file 명령어로 텍스트 파일임을 확인했습니다. 그리고 파일 내를 체크해본 결과, key is ~~ 양식으로 플래그를 찾을 수 있었습니다. 2.웹메일에서 취약점이 존재하는 파일의 full path 를 입력하시오. 먼저, 해당 서버 ip로 웹으로 접근했을..