Skip to content

Instantly share code, notes, and snippets.

View junorouse's full-sized avatar

Im, Juno junorouse

View GitHub Profile

이족 보행 병기와 람다 드라이버

어쩌다 보니 그래도 이젠 나이를 좀 먹은 축이 되어놓으니, 중학 시절이라고 하면 물경 20년은 거슬러 올라가야 하는 나이가 되었습니다. 저는 중고교 시절 책을 좋아하는 편이었는데, 그중에서 특히 소설류를 좋아했습니다. 특히 2002년 나온 "[풀 메탈 패닉!][]"이란 라이트 노벨은 완결이 나올 때까지 신경 쓰면서 챙겨 읽었던 기억이 납니다.[^0] 대충 당시 제 또래 학생들이 좋아할 법한, 적당히 과학적인 설정이 덧붙여졌지만 그런데로 폼도 나는 그런 이족 보행 병기, 즉 전투용 로봇[^1]들이 나오는 그런 내용입니다.

한 가지 특이한 점은, 이 소설은 큐브릭의 전쟁 영화인 [풀 메탈 재킷][]을 패러디한 제목에서 알 수 있듯이 밀리터리 분위기를 내려는 소설이고, 극 중 등장인물도 이런 이족 보행 병기에 대해서 의문과 의혹을 가지고 있다는 점입니다. 상식적으로 탱크나 공격 헬기 같은 물건을 놔두고 굳이 병기를 인간형으로 만들 필요가 있냐는 지극히 상식적인 비판이죠. 더군다나 여기에 더해 주인공이 타는 시작기[^2]에는, 탑승자의 정신력에 기반해서 "람다 드라이버"라는 초자연적인 현상을 일으키는 이상한 장치까지 들어갑니다. 이쯤 되면 SF라는 장르는 포기해야 할 지경이죠.

제가 인상 깊었던 건, 작가가 나름대로 반전(?)으로 준비해 둔 설정이었습니다. 아주 짧게 얘기하자면,

  1. 초자연적 현상을 발생시키는 장치는 인간의 신경계가 극한 상황에 처해야만 동작하는데
/* So how does this work?
I'm using ANSI escape sequences to control the behavior of the terminal while
cat is outputting the text. I deliberately place these control sequences inside
comments so the C++ compiler doesn't try to treat them as code.*/
//
/*The commands in the fake code comment move the cursor to the left edge and
clear out the line, allowing the fake code to take the place of the real code.
And this explanation uses similar commands to wipe itself out too. */
//
#include <cstdio>
@stypr
stypr / README.md
Last active September 18, 2019 09:56
2019 Cyber Operations Challenge Finals Pistol Exploit

Quick Summary

First-blooded this challenge. The server is down, I cannot explain briefly

  1. Comment in the website shows get_perm.php

  2. Another comment in the get_perm.php shows ?remote_debug=1.

  3. Using a php trick, you get a write post privilege.

@ujin5
ujin5 / exploit.html
Created June 24, 2019 00:03
Google CTF Quals 2019 Monochromatic
<html>
<pre id='log'></pre>
<script src="mojo_bindings.js"></script>
<script src="third_party/blink/public/mojom/blob/blob_registry.mojom.js"></script>
<script src="being_creator_interface.mojom.js"></script>
<script src="food_interface.mojom.js"></script>
<script src="dog_interface.mojom.js"></script>
<script src="person_interface.mojom.js"></script>
<script src="cat_interface.mojom.js"></script>
<script>

Multiple vulnerabilities in jQuery Mobile

Summary

All current versions of jQuery Mobile (JQM) as of 2019-05-04 are vulnerable to DOM-based Cross-Site Scripting (XSS) via crafted URLs. In JQM versions up to and including 1.2.1, the only requirement is that the library is included in a web application. In versions > 1.2.1, the web application must also contain a server-side API that reflects back user input as part of an HTTP response of any type. Practically all non-trivial web applications contain at least one such API.

Additionally, all current versions of JQM contain a broken implementation of a URL parser, which can lead to security issues in affected applications.

@iamahuman
iamahuman / kalzip
Last active October 15, 2018 12:11
Create and extract Zip archives with KS X 1001(euc-kr / MS949) encoded filenames
#!/usr/bin/env python
import zipfile
import os
import stat
import sys
import codecs
import time
import datetime
import unicodedata
import sys
@j00ru
j00ru / WCTF_2018_searchme_exploit.cpp
Created July 18, 2018 14:09
WCTF 2018 "searchme" exploit by Mateusz "j00ru" Jurczyk
// WCTF 2018 "searchme" task exploit
//
// Author: Mateusz "j00ru" Jurczyk
// Date: 6 July 2018
// Tested on: Windows 10 1803 (10.0.17134.165)
//
// See also: https://j00ru.vexillium.org/2018/07/exploiting-a-windows-10-pagedpool-off-by-one/
#include <Windows.h>
#include <winternl.h>
#include <ntstatus.h>
@szabolor
szabolor / zer0c4_sol.ipynb
Last active October 29, 2020 06:27
0CTF Quals 2018 - zer0C4 solution by szabolor (!SpamAndHex)
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
@stypr
stypr / iptime_wol.py
Created February 13, 2018 07:12
iptime WOL in python
#!/usr/bin/python -u
#-*- coding: utf-8 -*-
# Developer: Harold Kim(root@stypr.com)
import os
import sys
import re
import requests
class iptime:
@mikeckennedy
mikeckennedy / switch_in_python_example.py
Last active August 21, 2019 04:55
Could we easily add switch to the Python language? I think the answer is maybe yes!
# Here is an example of some syntax I'm proposing:
# See the github repo at https://github.com/mikeckennedy/python-switch
def test_switch():
num = 7
val = input("Enter a key. a, b, c or any other: ")
with Switch(val) as s:
s.case('a', process_a)
s.case('b', process_b)