gsub(문자열 치환)123456789101112131415161718192021print "Thtring, pleathe!: " user_input = gets.chomp user_input.downcase! if user_input.include? "s" user_input.gsub!(/s/, "th") else puts "Nothing to do here!" end puts "Your string is: #{user_input}"cs Hash- 해시는 자바스크립트의 객체(objects), 또는 파이썬의 사전형(dictionaries)과 비슷합니다. 만약 해당 프로그래밍 언어들을 배운 적이 없다면, 여러분이 아셔야 할 건 해시란 키-값 쌍(key-value pair)의 조합물이라는 것 뿐입니다. 해시..
#include #include LRESULT CALLBACK WndProc(HWND hwnd, UINT uMsg, WPARAM wParam, LPARAM lParam); unsigned int GetListBoxCount(HWND hListbox); void KillProcess(char *a_sName); HINSTANCE g_hInst; int CALLBACK WinMain(HINSTANCE hinstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { // 윈도우를 등록 WNDCLASSA WndClass = { 0 }; WndClass.lpszClassName = "suspect"; // CreateWindowA의 첫 번째 인자에서 정해..
#include #include LRESULT CALLBACK WndProc(HWND hwnd, UINT uMsg, WPARAM wParam, LPARAM lParam); int CALLBACK WinMain(HINSTANCE hinstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { // 윈도우를 등록 WNDCLASSA WndClass = { 0 }; WndClass.lpszClassName = "suspect"; // CreateWindowA의 첫 번째 인자에서 정해준 이름과 같아야함. WndClass.hInstance = hinstance; WndClass.lpfnWndProc = WndProc; // 응용 프로그램 메시지 큐에서 꺼내..
1. Servlet 만들기 2. 패키지, 클래스 이름, 슈퍼 클래스를 만든다.* 클래스 이름은 항상 '대문자'로 시작함.일반 클래스와는 다르게 Servlet에서 슈퍼 클래스는 HttpServlet을 상속받음. 3. 웹 상에서 접근을 할 때, /Suspected 로 매핑을 시킴. 예를 들어 Name에 있는 Suspected인 Servlet으로 접속을 하게되면 밑에 URL mappings에 있는 Pattern으로 맵핑할 수가 있다. 만약 URL mappings의 Pattern을 'BeWhy'라고 하게되면 아래와 같이 실행하여도 작동이 된다.ex) www.hellow.com/Suspected -> www.hellow.com/BeWhy 4. 기본적으로 설정이 되어있는 doGet, doPost가 체크가 되어있는지..
웹 페이지 안에 속해있는 jsp, servlet, html과 같은 언어들을 담고있는 것을 컨테이너라고 하고 각각 하나의 언어들을 컴포넌트라고 칭한다. 웹 프로그램 동작웹 브라우저 -> 웹 서버 -> 웹어플리케이션 서버 -> 데이터베이스 웹 서버는 웹 브라우저의 요청에 대해 바로 응답을 해줄 수가 있지만 어떤 로직을 수행하고 응답을 해야할 때는 웹 서버에서 웹 어플리케이션 서버(WAS)에 요청을 보낸다. 그 후에 값을 가져와야 할 경우에는 데이터베이스에서 값을 가져와야 한다. JSP 특징1. 동적 웹어플리케이션 컴포넌트.2. .jsp 확장자.3. 클라이언트의 요청(jsp)에 동적으로 작동하고, 응답은 html을 이용.- 소스보기(F12)를 누르면 html 형식의 소스만 나옴4. jsp는 서블릿으로 변환되어..
- Total
- Today
- Yesterday
- us-cert
- 스피어피싱
- CVE-2018-0798
- 한글악성코드
- keylogger
- Bisonal
- vuln
- Yara
- VirusBulletin
- AMSI
- 멋쟁이사자처럼 4기
- Decoding
- malware
- 위협정보공유
- Kimsuky
- 비트코인
- CVE-2018-9375
- 출처 : Do it 안드로이드 프로그래밍
- cuckoo-sandbox
- Servey
- Flybits
- 악성코드
- koodous
- .wll
- Static Analysis Engine
- infostealer
- MS-Office
- idapython
- 해킹메일
- Cisco Talos
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |