모임스톤 IP-450S 인터넷 전화기 초기 설정법 (feat.등록되지 않았습니다. 해결방법)

사진 1 : 등록되지 않았습니다

본 글은 회사에서 정보통신 담당자가 최초 설치나 장애 발생시 조치하는 방법에 다룹니다.

가정용 전화에서 따라하실 경우 오히려 설정이 꼬여 문제 해결이 어려워지니 가정에서 위 문자가 나오는 경우는 통신사로 문의하시길 바랍니다. (전화기 뒷면에 직통 번호 있습니다)


1. 좌측 상단에 있는 메뉴/보류 버튼을 눌러 사용자 인증을 한 후 전화기 설정메뉴로 진입한다.
만약 비밀번호를 설정한 기억이 없다면 초기 비밀번호인 0000을 입력하면 설정 메뉴로 진입이 가능하다.

2.숫자키패드에서 4->1->1을 순서대로 누른다.

    3. 전화기에 부여 할 IP 주소를 적는다.
    만약 ip주소 칸에 다른 주소가 적혀있을 경우 착신전환 버튼을 누르면 전체 삭제가 가능하며, ● 은 키패드 * 을 누르면 입력이 가능하다. 서브넷마스크, DNS 주소도 위와 같은 방식으로 설정한다.

    4. 전화기에서 사용할 전화번호와 IP전화교환기의 ID와 PW를 입력한다.
    표시이름은 마음대로 정해도 상관은 없으나 관리의 편의성을 위하여 전화번호를 입력한다.
    메뉴/보류 버튼을 누르면 숫자,영어,한글로 전환이 가능하다

    5. 모든 설정이 끝나고 메뉴로 나오게 되면 수화기를 들었다 내린다.
    보통 80%는 여기서 문제가 해결되며 바로 사용하면 된다.


    위 설정을 완료했음에도 수화기를 들었다 내렸는데도 계속 “등록되지 않았습니다”라는 문구가 나오는 경우

    이 경우는 인터넷 전화기에 전화서버가 등록이 되어있지 않아 발생하는 문제다.

    1.메뉴/보류버튼 -> (키패드) 4 -> 3 -> 2 -> 관리자 비밀번호 입력
    관리자 비밀번호를 따로 설정한 기억이 없다면 9999를 입력한다.

    2. 호처리 등록서버 , 호처리 서버 등등 6개 정도 목록이 있을텐데 모두 다 똑같이 설정하면 된다.
    서버 주소에는 전화교환기 서버 주소를 입력한다.
    voip 포트는 대부분 5060임으로 5060을 입력한다.
    서버주소 2와 포트는 보조/예비 교환기 서버가 있으면 해당 서버의 주소를 입력하면 되고 없을 경우에는 0.0.0.0 , 5060을 입력한다.
    6개 모두 설정을 변경해준 후 전화기를 재시작 하면 문제가 해결된다.

    ip450s 정상작동 모습을 첨부하며 글을 마친다.

    PNG 파일 구조 정리

    PNG(Portable Network Graphics)란?

    비손실 그래픽 파일 포맷, GIF 파일에서 사용되는 L2W 데이터 압축 알고리즘이 특허가 걸려 자유롭게 사용이 불가능해지자 유니시스(미국IT기업)가 자유롭게 쓸 수 있는 PNG 포맷을 개발하였다.

    파일 헤더(시그니처)

    89 50 4E 47 0D 0A 1A 0A

    통신 등 8비트 데이터를 지원하지 않는 시스템을 찾거나, 텍스트 파일과 구별하기 위해 사용

    ASCII 코드로 “PNG”, 16진수 편집기에서 구별하기 위해 사용

    DOS에서 TYPE 명령을 사용하였을때 출력을 멈추기 위해 사용 (EOF문자)

    Unix-style 줄바꿈으로. UniX-DOS 변환에서 줄바꿈시에 사용

    PNG 파일 청크

    헤더 뒤에는 이미지 내용을 담고 있는 청크가 온다. 청크는 아래와 같이 길이, 청크타입(이름),청크데이터,CRC 4가지로 구성된다.

    사진 1 : PNG 파일 청크 구조

    청크타입(이름)이 대문자로 시작하면 중요 청크, 소문자로 시작하면 보조청크다.

    중요 청크 : IHDR, IDAT, PLET, IEND

    보조 청크 : tRNS, CHRM, gAMA, iCCP, sBIt, sRGB,iEXT ··· 등 수십개

    IHDR

    PNG파일 가장 앞에 오는 청크, PNG파일의 기본 정보를 저장한다.

    사진 2: IHDR 구조

    IHDR 청크 데이터 내용

    IHDR 청크 데이터는 항상 13바이트이며 아래와 같은 내용을 가지고 있다.

    width(가로, 4byte), height(세로, 4byte), Bit depth(한 픽셀이 차지하는 비트 양, 1byte),
    Color Type(색의 유형, 1byte)*, Compression method(압축방법, 1byte),
    Filter method(필터링 방식,1byte), interlace method(인터레이스 이용유무,1byte)**

    *

    사진 3: 색의 유형

    ** 인터레이스 메소드란 웹페이지 등 이미지를 표시할 때 이미지 로딩이 완료되기전 해상도가 낮은 이미지를 보여주기 위해 사용됨, (0 인터레이스 미사용, 1 Adam7 인터레이스 사용)

    IDAT

    실제 이미지 데이터가 들어가는 부분, 여러개의 IDAT가 존재할 수도 있으며 IDAT가 여러개인 경우 모든 IDAT가 다 있어야 정상 출력이 가능하다

    사진 4 : IDAT 구조

    IDAT 청크 데이터 내용

    IDAT 이미지 데이터 블럭 , 마지막 블럭 유무 (1byte) , Little-endian 블럭 크기 (2byte),
    PNG 이미지데이터(크기 가변), 필터 (1byte), IDAT 이미지 데이터 블럭

    PLET

    IHDR에서 color type이 indexed color일 경우 필요한 청크, 팔레트 범위를 지정해주는 청크다.

    사진 5 : PLET 구조

    PLET 청크 데이터 내용

    0번 팔레트 RGB 값 {Red(1byte),Green(1byte),Blue(1byte)}
    1번 팔레트 RGB 값 {Red(1byte),Green(1byte),Blue(1byte)}
    2번 팔레트 RGB 값 {Red(1byte),Green(1byte),Blue(1byte)}
    ··· 반복

    + {}안에 들어가는 값 (0=Black, 255=Red), (0=Black, 255=Green), (0=Black, 255=Blue)

    0이면 검정 255에 가까울수록 각 원래의 색(R,G,B)가 나온다

    IEND

    이미지 파일의 끝을 표시하는 청크

    사진 6 : IEND 구조

    단순히 파일의 끝을 알리는 청크이기 때문에 청크데이터가 없으며, 항상 0바이트이다.


    보조 청크 한줄 설명(자세한 설명을 보고 싶으면 www.w3.org/TR/png 으로…)

    tRNS : IHDR에서 색의 유형이 indextype 일 경우 사용되는 청크, 투명색을 지정한다

    cHRM : 빨간색의 CIE 1931 x,y 색도 공간을 지정하는데 사용 (CIE 1931 위키백과 링크)

    gAMA : 감마 값을 지정

    iCCP : 해당 청크가 있을경우 ICC/ISO_150761-1에서 정의한 ICC 색범위를 사용

    sbit : 원래의 유효 비트 수를 정의한다

    sRGB : 해당 청크가 있을 경우 SRGB 색범위를 사용

    cICP : 사진 디코더가 이미지를 랜더링 할때 필요한 함수를 저장하는 청크

    mDCV : 사진을 랜더링(출력)할때 디스플레이에서 필요한 메타데이터를 저장

    cLLi : 특정 디스플레이에서 톤 매핑을 위해 사용하는 청크

    tEXt: 텍스트 데이터를 저장하는 청크

    zTXT : tEXt 청크와 기능은 동일하나 텍스트를 압축할때 사용하는 청크

    iTxt : 국제 텍스트 데이터 (UTF-8)을 사용하는 텍스트를 저장할때 사용

    bKGD : 이미지를 표시 할 때 기본 배경색을 지정하는 청크

    hIST : 팔레트에 있는 각 색상의 대략적인 사용빈도를 알려주는 청크

    pHYs : 이미지 표시를 위해 의도적으로 지정한 픽셀 크기 또는 비율을 저장하는 청크

    sPLT : 사진 출력을 위해 디코더에게 팔레트 관련으로 제한하는 청크 (제한이라 무시될 수도 있음)

    eXIF : 카메라가 촬영하는 시간, 위치 등 메타데이터를 저장하는 청크

    tIME : 이미지 최종 수정 시간을 기록하는 청크

    애니메이션(움직이는) PNG 관련 청크

    acTL : 해당 이미지가 애니메이션(움직이는) 사진임을 선언하는 청크

    fcTL : 프레임에 관한 메타데이터 청크

    fdat : 각 프레임의 실제 데이터가 들어가 있는 청크


    참고 문서

    https://mineeeee.tistory.com/m/entry/PNG-파일구조
    https://yooniia.tistory.com/m/48
    https://bgm2020.tistory.com/5
    https://ko.m.wikipedia.org/wiki/PNG
    https://m.blog.naver.com/PostView.naver?blogId=gnsehfvlr&logNo=220733132744&proxyReferer=&noTrackingCode=true
    https://www.w3.org/TR/PNG-Chunks.html

    우분투 22.04 kvm에 beebox 설치하기

    원래 beebox는 버츄얼 박스에 설치하는게 정석이다.

    그러나 여러 사정으로 beebox를 kvm에 깔고자 하는 변태(?)들을 위해 글을 작성하였다.

    필자는 kvm으로 가상서버들을 관리하고 있는데 버츄얼박스에서 따로 관리하기 귀찮아 kvm에 넣어보자는 생각을 가지고 kvm에 설치를 하였다.

    1.SourceForge에서 beebox 다운로드

    https://sourceforge.net/projects/bwapp/files/bee-box 에 들어가서 1.2GB 크기의 7z 파일을 받는다.

    7z 압축을 풀고 bee-box 폴더에 들어간다.

    나누어져 있는 vmdk 파일들을 kvm에서 구동가능한 qcow2 파일로 변환 해준다.

    변환 명령어

    $ qemu-img convert beebox.vmdk -O qcow2 beebox.qcow2

    변환 시간은 생각보다 오래걸린다. 바로 반응이 없다고 해서 당황하지 말고 차분히 기다리면 변환이 완료된다.

    (변환이 끝난다고 해서 따로 출력되는 문자열은 없고 줄바뀜이 되면 변환이 완료된 것이다.)

    필자의 경우는 약 5분정도 걸렸다.

    2. KVM 가상머신 생성

    우분투 검색창에서 가상머신 관리자를 실행한다.

    사진 1. 왼쪽 상단 아이콘 클릭!
    사진 2. 일반적인 kvm 생성하듯 생성!

    기존 디스크 이미지 불러오기 -> 변환한 파일 위치 지정 -> 운영체제 선택란에는 Generic 또는 알지 못함을 선택 한 다음 1코어 1GB 정도 자원을 지정해주면 바로 부팅이 시작된다.

    사진 3. 부팅 완료사진

    부팅이 완료 되면 bwapp-start를 실행하고 터미널을 실행해서 ip를 알아낸 후 웹으로 접속하면 된다.

    사진 4. 접속 성공!

    웹으로 접속 한 후 이제 자유롭게 웹해킹 공부를 진행하면 된다.

    회양이착륙장

    사진 1 : 공항 전경 / 북쪽 빨간점

    공항 간략 설명

    ICAO : 파악불가

    공항 위치 : 강원도 회양군 , 38.65837846980137, 127.64992967390329

    활주로 정보

    제 1 활주로 13/31, 950Mx50M, 잔디 활주로, 계기착륙시설 無, 블래스트 패드 無

    주기 중인 항공기 없음

    특이사항 : 활주로 경계를 표시하는 금이 없었으나 2017년에 생겼고 그 이후에 다시 사라진 것으로 보아 관리가 잘 안되는 것으로 추정됨

    원산갈마국제비행장

    사진 1 : 공항 전경 / 북쪽 빨간점

    공항 간략 설명

    ICAO : ZKWS

    공항 위치 : 강원도 원산시 , 39.16568034646538, 127.48218886043452

    활주로 정보

    제 1 활주로 : 15L/33R, 3500Mx60M, ILS CAT-?, PAPL, 블래스트 패드 有

    제 2 활주로 : 15R/33L, 3120Mx50M, PAPL, 블래스트 패드 有

    사진 2 : 제 3 활주로

    제 3 활주로 : 02/20, 500M x 30M , 계기 시설 無, 블래스트 패드 無

    //제 3 활주로는 따로 떨어져 있음

    제 3 활주로 옆 주기장을 확대 해보면 전투기 주기 현황을 파악 가능하다

    전투기 주기 현황 :

    미그 15 : 4대 ,미그 21 : 15대 , 총 19대 주기

    왼쪽 전투기 4대는 미그 15로 추청된다.

    사진 3 : MIG 15

    오른쪽 얼룩무늬의 전투기는 후퇴익 + 삼각형 형태의 날개를 보아 미그 21로 추정된다.

    사진 4 : MIG 21

    사진 출처 :

    https://wallpaperset.com/mig-21-wallpapers

    https://www.mycity-military.com/Avioni/Slavni-MIG-15-Fagot.html

    평양순안국제공항

    사진 1 : 공항 전경 / 북쪽 빨간점

    공항 간략 설명

    북한에 얼마 없는 국제공항이자 북한에서 화성 미사일 발사 실험을 할때 사용하는 공항이다

    ICAO : ZKPY

    공항 위치

    평양시 순안구, 39.20069819344371, 125.67537131735756

    활주로 정보

    제 1활주로 : 17/35, 3435m x 60m, ILS CAT-I, PAPI-L, 블래스트 패스 有

    제 2활주로 : 01/19, 3,800m x 60m, ILS 없음, 블래스트 패스 無

    북한 공항/비행단 정리 페이지

    공항이름을 클릭하면 해당 공항 상세 페이지로 이동!

    공항ICAO위치(위성좌표)활주로 방향, 번호활주로 길이ILS/VOR
    평양순안국제공항ZKPY39.20069819344371, 125.6753713173575617/35(1)
    01/19(2)
    (1)3,435Mx60M
    (2)3,800Mx60M
    (1)ILS CAT-I, PAPI-L
    (2)x
    원산갈마국제비행장ZKWS39.16568034646538, 127.4821888604345215L/33R(1)
    15R/33L(2)
    02/20(3)
    (1)3500Mx60M
    (2)3120Mx50M
    (3)500Mx30M
    (1)ILS CAT-?
    ,PAPL
    (2)PAPL
    (3)x
    회양이착륙장X38.65837846980137, 127.6499296739032913/31(1)(1)950Mx50Mx

    [HackThisSite.org] Realistic 2번 풀이 (Chicago American Nazi Party)

    사진 1 : 기계 번역(bing) 문제 사진

    인종차별주의자를 모집하는 어떠한 사이트를 크래킹하면 플래그가 나오는 문제로 보인다.

    사진 2 : 문제 사이트 접속

    문제에 있는 주소로 들어가면 하켄크로이츠 로고가 있는 사이트가 나온다.

    F12 개발자 도구를 열어 소스코드를 살펴보던 중 검은색 글씨로 숨겨진 링크를 발견하였다.

    사진 3: 숨겨진 링크

    숨겨진 링크로 들어가보니 아래 사진과 같은 관리자 페이지 로그인 창이 나왔다.

    사진 4 : 관리자 로그인 창

    admin / admin , root/root 등 취약한 아이디와 비밀번호로 로그인을 시도했지만 계속 실패하였다.

    그래서 sql 인젝션으로 풀어야하는 문제로 추정되어서 1′ or ‘1’=’1을 아이디와 비밀번호 칸에 입력하고 제출버튼을 누르니 문제가 클리어 되었다!

    사진 5 : 클리어!

    [HackThisSite.org] Realistic 1번 풀이 (Uncle Arnold’s Local Band Review)

    사진 1 : 문제 기계(bing)번역

    문제를 살펴보면 본인의 밴드가 리뷰사이트에서 상위권으로 올라가도록 도와달라는 내용인 것 같다.

    사진 2 : 문제 사이트

    문제사이트를 살펴보니 밴드명과 설명이 적혀있고 1~5점사이로 밴드에 대한 평가를 남길 수 있는 기능이 있었다.

    순위조작을 의뢰 받은 밴드명은 리스트에서 가장 아래에 위치하고 있었다.

    F12 개발자도구로 점수 체출 부분의 소스코드를 보았는데 값을 점수를 5점보다 매우 크게 조작하면 순위가 한번에 뒤집힐 것 처럼 보였다.

    사진 3 : 점수 소스코드

    위 사진에서 표시된 부분을 9999999999999으로 수정 후 제출을 시도하니 문제가 클리어 되었다.

    사진 4 : 문제 클리어!

    [HackThisSite.org] basic 전체(1~11) 풀이

    따로 따로 포스팅을 하기에는 앞에 있는 문제들의 난이도가 낮고 분량이 안나올 것 같아서, basic 카테고리를 전부 묶어서 포스팅 하기로 했다.

    1. 레벨 1

    사진 1 : basic1 문제 (기계번역)

    ctrl + u 를 눌러 소스보기를 보면 <!– the first few levels are extremely easy: password is 12cf7f52 –> 주석으로 플래그가 적혀있다. 3초 만에 풀수 있는 문제였다.

    2. 레벨 2

    사진 2 : basic2 문제 (기계번역)

    처음에는 무슨 문제지? 라고 고민을 하고 우연히 전송버튼을 눌렀는데 그대로 문제가 클리어 되었다;;;;

    문제 설명을 보니 필요지식이 “센스”라고 되어있는 것으로 보아 상식 밖 생각을 할 수 있도록 유도한 문제 같다.

    3. 레벨 3

    사진 3 : basic3 문제 (기계번역)

    ctrl + u로 소스를 보던 중 이상한 코드를 발견했다.

    사진 4 : 보안의식 상태가 ????

    해당 주소로 들어가니 flag가 나왔다!

    사진 5 : db6288d1 플래그

    4. 레벨 4

    사진 6 : basic4 문제 (기계번역)

    sam에게 비밀번호 보내기를 눌러보니 초기화된 비밀번호가 전송되었다는 창이 떴다.

    사진 7 : 흔한 비밀번호 초기화

    뭔가 쎄한 느낌이 들어서 소스를 봤는데….

    사진 8: Sam의 보안의식 상태가?!!

    저부분을 f12 개발자 도구로 회원가입 할때 넣었던 이메일 주소로 바꾼다음 초기화 버튼을 누르니..

    사진 9 : … 이게 되네?

    회원가입 할때 사용한 이메일로 flag값이 전송되었다…

    사진 10 : 이게 무슨….

    5. 레벨 5

    사진 11 : basic5 문제 (기계번역)

    ???? 레벨 4와 레벨 5 문제 풀이에 큰 차이가 없었다. 똑같이 f12로 이메일을 수정하니 메일로 플래그가 발송되었다.

    사진 12 : 이게 왜 되는거지????

    6. 레벨 6

    사진 13 : basic6 문제 (기계번역)

    빈칸에 특정 문자를 넣으면 암호화 된 결과를 출력해주는 것 같다. 어떤식으로 암호화되는지 테스트하기 위해서 0을 20개 넣었으나 에러가 나서 최대 길이인 14자리만 넣어보기로 했다.

    사진 14 : 결과값

    뒤로 갈수록 키값이 +1씩 되는 것 같은 느낌이 들어서 다른 문자형태도 테스트 해보았다.

    사진 15 : aaa 입력
    사진 16 : !!! 입력

    직접 코드를 짜는 것 보다 직접 손으로 대입하는 것이 빠를 것 같아서 손으로 풀었다.

    2는 그대로 :는 9… 이런식으로 직접 대입하였다.

    flag : 2908e434

    사진 17 : 클리어!

    7. 레벨 7

    사진 18 : basic7 문제 (기계번역)

    빈칸에 2023을 넣고 보기 버튼을 누르니 아래와 같은 달력들이 출력되었다.

    사진 19 : 달력 출력

    느낌이 커맨드 인젝션 문제같아서 2023;ls를 입력해보니 flag로 추정되는 파일이 하나 나왔다.

    사진 20 : 플래그 php 파일

    해당 파일명을 복사해서 접속하니 플래그가 출력되었다.

    사진 21: flag!

    8. 레벨 8

    사진 22 : basic8문제 (기계번역)

    처음에는 7번 문제처럼 커맨드 인젝션 문제인줄 알았으나… 여러번 삽질과 구글링을 한 결과 SSL 인젝션(Server Side Include Injection payload) 취약점으로 풀어야 한다는 사실을 알게 되었다.

    SSL 인젝션에 관한 자세한 글은 추후 다른 포스팅으로 깊게 다룰 예정이다

    간략하게 설명하자면 입력받은 변수 값을 서버에서 처리할 때 악성 명령어를 입력하여 실행하는 취약점이다.

    <!--#exec cmd="ls"--> // 실패
    <!--#exec cmd="pwd"--> // 실패
    <!--#exec cmd="ls ../"--> // 성공

    <!–#exec cmd=””–>를 이용하니 방법이 맞긴하지만 서버의 보안을 위해 실행을 거부한다는 내용의 안내가 떴다. 구글링을 해보니 미리 정해둔 <!–#exec cmd=”ls ../”–>만 사용이 가능한 것 같았다.

    <!–#exec cmd=”ls ../”–> 를 빈칸에 작성하고 링크를 따라가니 파일 리스트가 나왔다.

    사진 23: 파일 리스트 출력

    php 파일명을 복사해서 해당 파일의 주소로 들어가니 flag가 나왔다.

    사진 24 : flag

    9. 레벨 9

    사진 25 : basic9 문제 (기계번역)

    9번 문제도 8번 문제와 풀이과정이 비슷한 SSL 인젝션 문제였다. 8번 문제 빈칸으로 가서 아래와 같은 코드를 입력하니 문제가 해결 되었다.

    <!--#exec cmd="ls ../../9"-->

    8번 똑같이 파일리스트가 나오고 php파일명을 복사해서 주소로 들어가니 플래그가 나왔다.

    사진 26 : flag

    10. 레벨 10

    사진 27 : basic10 문제

    10번 문제는 버튼이라던지 추가 링크라던지 문제를 풀만한 요소가 보이지 않아서 잠시 멘붕 했었다.

    구글링을 한 결과 쿠키값을 바꾸면 되는 간단한 문제라는 것을 알게 되었다.

    사진 28 : 쿠키값 변경

    No로 되어있는 쿠키값을 yes로 변경한 다음 제출버튼을 클릭하니 문제가 풀렸다.

    11. 레벨 11

    사진 29 : basic11 문제

    basic 11번 문제 페이지는 답을 제출할만한 칸도 보이지 않고 딱 저 한문장만 나온다.

    처음에는 버그인줄 알고 여러번 새로고침을 해보았는데, 새로고침 할때마다 노래 제목이 바뀌는 것을 발견하였다.

    나온 노래들을 구글링해보니 엘튼 존이라는 가수가 부른 노래였다.

    다음부터는 어떤식으로 문제를 풀어야 할지 감이 잡히지 않아 구글링을 진행해본 결과,

    문제 페이지 주소 뒤에 엘튼 존의 첫 글자인 e를 입력하면 폴더가 나온는 사실을 알았다.

    사진 30 : 폴더 안에 폴더가!

    해당 폴더들 쭉쭉 타고 들어가면 어느순간 부터 폴더가 나오지 않는다.

    사진 31 : 나오지 않는 폴더

    .htaccess 파일을 확인하면 숨겨진 폴더를 확인 할 수 있다.

    사진 32 : DaAnswer

    DaAnswer폴더가 숨겨져 있는 것을 확인 할 수 있었다. DaAnswer 폴더로 접속하니 아래와 같은 문구가 나왔다.

    사진 33 : flag인가?

    뭔가 더 열심히? 더 세게? 찾아보라는 뜻의 영어 문장이 출력되었다.

    무슨 의도인지 곰곰히 생각해봤는데 flag가 simple이라는 것 같았고 답을 제출하는 것도 근처에 있다는 것 같았다.

    https://www.hackthissite.org/missions/basic/11/index.html이던 문제주소를 https://www.hackthissite.org/missions/basic/11/index.php로 바꾸니 답을 제출 할 수 있는 칸이 나왔고 앞에서 나온 simple를 입력하니 문제가 클리어 되었다!

    사진 31: 길었던 올클리어!

    12. 총평/후기

    5번까지는 한 문제 푸는데 길어야 10분 걸려서 11문제 전부다 푸는데 2~3시간이면 충분하겠다 만만하게 보고 주말 아침 10시부터 시작을 했는데 점점 난이도가 올라가서 오후 11시가 되서야 끝났습니다…

    6번 문제때 30분 넘게 걸리더니 번호가 올라갈수록 난이도가 사채 복리급으로 올라가서 생각보다 더 오래 걸린 것 같습니다.

    그리고 2번문제와 11번 문제는 단순히 해킹만 하는게 아니라 다른방향으로 생각하면서 풀어야하는 문제라 시간이 오래걸렸지만 재미있었던 것 같습니다.