당신에세 유닉스 패스워드 파일이 있다면 디코드 될까요

park712의 이미지

만약에
다음이나 네이버 같은곳의
패스워드 파일을 구했습니다.
그렇다면 디코드 가능할까요?
즉, 유닉스의 패스워드 파일이 해독될까요?

송효진의 이미지

shadow 파일을 구한 것이라면,
전에 한번 이슈가 되었던 방법이 있죠.
해독되는것이 아니라 같은 해쉬값을 가지는 문자열을 계산해 낼 수 있습니다.

park712의 이미지

송효진 wrote:
shadow 파일을 구한 것이라면,

패스워드 파일이나 셰도파일이나 결과는 같은것 아닌가요?
그런데 어떻게 셰도파일을 구한 것이라면 이라는 조건이 붙을까요?

후회없이 살자

lifthrasiir의 이미지

park712 wrote:
송효진 wrote:
shadow 파일을 구한 것이라면,

패스워드 파일이나 셰도파일이나 결과는 같은것 아닌가요?
그런데 어떻게 셰도파일을 구한 것이라면 이라는 조건이 붙을까요?

패스워드 파일(/etc/passwd)에는 실제 패스워드에 대한 정보가 전혀 들어 있지 않습니다. 옛날에는 들어 있었는데, 시간이 지나면서 잘 뚫리다 보니까 아예 해당 칸을 x인가로 바꾸고 쉐도우 파일로 옮겼죠. 실제로 암호 해쉬 같은 건 쉐도우 파일에 있다고 보셔야 합니다.

- 토끼군

park712의 이미지

그렇군요 제가 예전에 공부한 사람이라서..
지금 네이버 검색좀 해 봤는데
엔지니어가 답변하기를 불가능하다고 하네요
아래와 같은 답변이 있네요..

안녕하십니까

리눅스 엔지니어로 일하는 한 남자입니다.

우선 리눅스에서 사용자 패스워드에 관한 파일은 /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow 파일이 있습니다.

사용자를 등록하였을때 /etc/passwd 파일의 내용은
badugizzang:x:503:503::/home/badugizzang:/bin/bash

위의 2번째 필드의 x 는 MD5 암호 방식을 사용하였으므로 /etc/shadow에서 볼 수 있습니다.

암호 파일이 있는 /etc/shadow 파일의 내용은
badugizzang:$1$WgjiYysy$8XMMQodkfRyLBg.Yk7zRO7cy1:12578:0:99999:7:::

$1$WgjiYysy$8XMMQodkfRyLBg.Yk7zRO7cy1 암호 함수를 사용하여 만들어진 암호 입니다.

이것을 다시 복호 함수를 사용하여 암호를 알아 내는 것은 아직 시도 해보지 않았으나 힘들 것이라고 생각합니다.

그외의 /etc/group와 /etc/gshadow 는 그룹에 관한 패스워드 파일을 나타내고 있습니다.

가장 좋은 방법은 자신의 패스워드를 보는 것보다 패스워드를 다시 재지정하는 것을 권장합니다.

원하시는 답변이 되었는지 모르겠습니다.

궁금한 점이 있으시면 쪽지를 보내주시기 바랍니다.

감사합니다.
내용출처 : -바두기 생각-

답변들
re: 리눅스 자기 패스워드 명령보는 명령어가 뭐죠?

dangtong76 (2004-10-07 14:13 작성)
이의제기 | 신고
업습니다

리눅스나 유닉스 대부분의 운영체제는 예전에는 패스워드파일에 패스워드를
남겼지만..지금은 일방향 해쉬함수로 축약해서 보관하고있기때문에.......

원래의 암호를 수학적으론 절대 알수없습니다. ^^;;

유닉스에 로긴할때 암호와 패스워드를 입력하는데...이때 운영체제에서는

전달받은 암호를 메세지축약함수에넣어 나온결과값을 저장된값과 비교에서 인증
을 하지요...따라서 리눅스 어디에도 암호는 없습니다..단지해쉬함수를 통과한
값만보일뿐...^^;;

후회없이 살자

nthroot의 이미지

실제 해보시면..해볼만 합니다. 8)

------식은이 처------
길이 끝나는 저기엔 아무 것도 없어요. 희망이고 나발이고 아무 것도 없어.

jj의 이미지

가능하지요. 일반적인 유저들은 뻔한단어를 많이 쓰기때문에... 하지만 다음이나 네이버같은곳의 유저데이터는 디비로 관리하겠지요 ^^

--
Life is short. damn short...

쌀밥의 이미지

영어 사전을 가지고 직접 넣어봐주는 해킹 툴이 많이 있습니다.

저도 서버 관리 할때 몇번 돌려봤는데

10% 정도의 사람들이 걸리더군요...

뭐.. 그거 가지고 나쁜진은 안했고..

"님. 패스워드가 xxxxx 시죠? 너무 쉬워서 해킹의 위험이 있으니 좀 바꿔주세요. 한달 뒤에 다시 확인해보겠습니다"

정도의 메일을 보내는 쎈스를 보였죠;;;

일하는 사람들의 희망 민주노동당 : http://www.kdlp.org
반공 교육의 성과로, 민주주의의 반대가 공산주의(또는 사회주의)라고 생각하는 사람이 많다.

쌀밥의 이미지

park712 wrote:
원래의 암호를 수학적으론 절대 알수없습니다. ^^;;

악의 없는 딴지입니다...;;

수학적으로 절대 알 수 없다는 표현은 맞지 않고,

수학적으로 알 수 있으나,

매우 오래 걸린다.

가 맞을것 같습니다...

일하는 사람들의 희망 민주노동당 : http://www.kdlp.org
반공 교육의 성과로, 민주주의의 반대가 공산주의(또는 사회주의)라고 생각하는 사람이 많다.

purewell의 이미지

쌀밥 wrote:
영어 사전을 가지고 직접 넣어봐주는 해킹 툴이 많이 있습니다.

저도 서버 관리 할때 몇번 돌려봤는데

10% 정도의 사람들이 걸리더군요...

뭐.. 그거 가지고 나쁜진은 안했고..

"님. 패스워드가 xxxxx 시죠? 너무 쉬워서 해킹의 위험이 있으니 좀 바꿔주세요. 한달 뒤에 다시 확인해보겠습니다"

정도의 메일을 보내는 쎈스를 보였죠;;;

되려 안 좋은 경우가 생길 수 있습니다.
주의하세요~

_____________________________
언제나 맑고픈 샘이가...
http://purewell.biz

Necromancer의 이미지

쌀밥 wrote:
park712 wrote:
원래의 암호를 수학적으론 절대 알수없습니다. ^^;;

악의 없는 딴지입니다...;;

수학적으로 절대 알 수 없다는 표현은 맞지 않고,

수학적으로 알 수 있으나,

매우 오래 걸린다.

가 맞을것 같습니다...

암호화 함수는 단방향 hash 함수로 알고 있습니다. (역함수 없는 함수를 생각하시면 됩니다)
그래서 거꾸로는 바꾸지 못합니다.
암호 확인하는것도 입력된 암호를 암호화함수에 집어넣은 다음 기록된 암호와 비교하는 방법을 씁니다.

Written By the Black Knight of Destruction

superkkt의 이미지

결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

그런데 암호가 4자리 정도까지는 어느정도 기다릴만한데 5자리 넘어가면 경우의 수가 엄청나게 많아져서 시간이 무쟈게 오래 걸립니다. 8자리 찾아보려다가 인내심의 한계를 느끼고 포기했다는.. :twisted:

======================
BLOG : http://superkkt.com

쌀밥의 이미지

Necromancer wrote:
암호화 함수는 단방향 hash 함수로 알고 있습니다. (역함수 없는 함수를 생각하시면 됩니다)
그래서 거꾸로는 바꾸지 못합니다.
암호 확인하는것도 입력된 암호를 암호화함수에 집어넣은 다음 기록된 암호와 비교하는 방법을 씁니다.

제 생각에도 hash 함수의 경우는 거꾸로 돌릴 수 없을것 같습니다.
shadow에서 사용하는 방식은 hash 방식이었던것 같은데.. 기억이 가물가물...

아무튼 틀린부분을 지적해주셔서 감사합니다.

이것도 좀 확인하고 싶은데요...
제 기억에 /etc/passwd 에 저장되는 crypt 함수는 hash 방식이 아닌걸로 알고 있습니다.
plain text 자체를 key 로도 사용하는 암호 방식으로 본 기억이 있습니다.

또 틀린부분이 있으면 지적 부탁드립니다.

일하는 사람들의 희망 민주노동당 : http://www.kdlp.org
반공 교육의 성과로, 민주주의의 반대가 공산주의(또는 사회주의)라고 생각하는 사람이 많다.

zeon의 이미지

쌀밥 wrote:
"님. 패스워드가 xxxxx 시죠? 너무 쉬워서 해킹의 위험이 있으니 좀 바꿔주세요. 한달 뒤에 다시 확인해보겠습니다"

이건 정말 위험한 행동이 아닌가요? -.-;;;;;;

여친이 길르는 용..

정태영의 이미지

superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

오랫동안 꿈을 그리는 사람은 그 꿈을 닮아간다...

http://mytears.org ~(~_~)~
나 한줄기 바람처럼..

익명 사용자의 이미지

정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

정태영의 이미지

하하.. wrote:
정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

비밀키 없이 해독하는게 어려운거지 비밀키만 있다면 당연히 되는건데요?

오랫동안 꿈을 그리는 사람은 그 꿈을 닮아간다...

http://mytears.org ~(~_~)~
나 한줄기 바람처럼..

익명 사용자의 이미지

정태영 wrote:
하하.. wrote:
정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

비밀키 없이 해독하는게 어려운거지 비밀키만 있다면 당연히 되는건데요?

그래 프라이빗 키를 어ㅤㅌㅓㅎ게 구할껀데요?
좀 실질적인 얘기좀 해보시죠.

스니핑?

정태영의 이미지

후후. wrote:
정태영 wrote:
하하.. wrote:
정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

비밀키 없이 해독하는게 어려운거지 비밀키만 있다면 당연히 되는건데요?

그래 프라이빗 키를 어ㅤㅌㅓㅎ게 구할껀데요?
좀 실질적인 얘기좀 해보시죠.

스니핑?

제가 언제 비밀키를 계산해서 구할 수 있다고 했나요? 공개키/비밀키 구조는 단방향 암호화가 아니기 때문에 해독도 가능하다고 얘기를 했을 뿐인데요? 비밀키를 가지고 있어야 한다는 한정된 상황에서 얘기지만 해독이 가능하단 얘깁니다... 딴지를 위한 (기분 나쁜) 딴지는 사양합니다...

p.s) 스니핑 해봐짜 비밀키는 전송될 이유가 전혀 없는데... 스니핑으로 비밀키를 어떻게 구합니까?

오랫동안 꿈을 그리는 사람은 그 꿈을 닮아간다...

http://mytears.org ~(~_~)~
나 한줄기 바람처럼..

익명 사용자의 이미지

정태영 wrote:
후후. wrote:
정태영 wrote:
하하.. wrote:
정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

비밀키 없이 해독하는게 어려운거지 비밀키만 있다면 당연히 되는건데요?

그래 프라이빗 키를 어ㅤㅌㅓㅎ게 구할껀데요?
좀 실질적인 얘기좀 해보시죠.

스니핑?

제가 언제 비밀키를 계산해서 구할 수 있다고 했나요? 공개키/비밀키 구조는 단방향 암호화가 아니기 때문에 해독도 가능하다고 얘기를 했을 뿐인데요? 비밀키를 가지고 있어야 한다는 한정된 상황에서 얘기지만 해독이 가능하단 얘깁니다... 딴지를 위한 (기분 나쁜) 딴지는 사양합니다...

p.s) 스니핑 해봐짜 비밀키는 전송될 이유가 전혀 없는데... 스니핑으로 비밀키를 어떻게 구합니까?

나도 코끼리가 미분만 되면 냉장고에 넣을수 있소.
끝.

cocas의 이미지

참내 wrote:
정태영 wrote:
후후. wrote:
정태영 wrote:
하하.. wrote:
정태영 wrote:
superkkt wrote:
결론은 암호화 된 스트링을 거꾸로 해독해서 원래 패스워드를 알아내는 방법은 없습니다. 단지 암호에 사용가능한 문자들을 조합해서 암호화를 시키고 거기서 나온 결과를 암호화 된 스트링과 비교해서 일치하는게 나올때까지 반복하는 방법밖에 없습니다.

모든 암호화 방식이 단방향인 것은 아닙니다 :)

근래의 shadow 에서 사용되는 암호화 방식인 md5 는 단방향이지만요... 공개기/비밀키 암호화 방식의 경우엔 AX = B, BY = A 식으로 동작하는 걸로 알고 있습니다 (X는 공개키, Y는 비밀키) 해독이 가능하단 얘기죠

RSA를 해독 가능하다?
가능은 하겠ㅤㅉㅛㅤ.. 과연 얼마나 걸릴까요?

퀀텀 컴츄터 하나 사셔야 겠어요.
NSA 에서 괜히 PGP에 태클 건게 아니죠,.

비밀키 없이 해독하는게 어려운거지 비밀키만 있다면 당연히 되는건데요?

그래 프라이빗 키를 어ㅤㅌㅓㅎ게 구할껀데요?
좀 실질적인 얘기좀 해보시죠.

스니핑?

제가 언제 비밀키를 계산해서 구할 수 있다고 했나요? 공개키/비밀키 구조는 단방향 암호화가 아니기 때문에 해독도 가능하다고 얘기를 했을 뿐인데요? 비밀키를 가지고 있어야 한다는 한정된 상황에서 얘기지만 해독이 가능하단 얘깁니다... 딴지를 위한 (기분 나쁜) 딴지는 사양합니다...

p.s) 스니핑 해봐짜 비밀키는 전송될 이유가 전혀 없는데... 스니핑으로 비밀키를 어떻게 구합니까?

나도 코끼리가 미분만 되면 냉장고에 넣을수 있소.
끝.

네 뭐 가능성은 둘 다 열어두겠습니다. 하지만 미분된 코끼리는 아직 발견된 사례가 없는 반면 비밀키는 그보다 더 발견된 사례가 많네요. :)

익명 사용자의 이미지

정태영님의 의도는 단순히 공개키/비밀키 방식은 수학적 복호화가 가능하다는 것입니다. 이걸 해킹이 가능하다는 말로 확대해석해서 괴상한 딴지를 걸고 있군요. 시비를 걸고 싶은 거면 딴 데 가서 노시죠?

죠커의 이미지

송효진님의 말씀 처럼 세상에는 완전 해슁이 불 가능한 경우가 많고 다른 키라도 해쉬키가 같게 나오는게 얼마든지 가능합니다.

원래의 암호를 알아낼 수는 없겠지만 원래의 암호와 호완되는 암호가 존재할 가능성은 상당 수 있습니다.

송효진의 이미지

제 답변에 대한 기사를 찾아서 링크하려 했는데...
귀찮아서... :oops:

중국 여성 수학자의 논문발표였습니다.
kldp 에서도 꽤 많은 글이 있었습니다.

수학적으로 해쉬값을 이용하여 해당 해쉬값을 갖는 문자열을 계산할 수 있습니다.
원래의 문자열과 같다는 의미는 아닙니다.

lifthrasiir의 이미지

송효진 wrote:
제 답변에 대한 기사를 찾아서 링크하려 했는데...
귀찮아서... :oops:

중국 여성 수학자의 논문발표였습니다.
kldp 에서도 꽤 많은 글이 있었습니다.

수학적으로 해쉬값을 이용하여 해당 해쉬값을 갖는 문자열을 계산할 수 있습니다.
원래의 문자열과 같다는 의미는 아닙니다.

그 논문은 해쉬 값이 같은 서로 다른 두 개의 문자열을 찾는, 일종의 collision에 대한 논문이었습니다. 제가 예전에 논문을 본 기억으로는 한 문자열에 일정한 error를 붙여서 만든 새로운 문자열이 같은 해쉬값을 갖는 경우를 찾는 걸로 아는데, 해쉬값만 주어졌을 경우에는 여전히 그렇게 효과적으로 구할 수 있는 건 아닐 겁니다.

- 토끼군

park712의 이미지

댓글 해 주신분들
모두 모두 너무 감사합니다.
많이 도움 되었습니다.

후회없이 살자

쌀밥의 이미지

갑자기 생각난 건데요..

예전에 암호화된 hwp 의 페스워드를 찾아주는(?) 프로그램이 나와서
한동안 떠들석 하지 않았습니까?

저도 그걸 받아서 돌려본적이 있는데

페스워드가 한개만 나오는게 아니고, 여러개의 가능성 있는 페스워드들이 제시되더군요...

제 생각에는 그게 hash 로 저장된 암호를 맞추는 방식이 아니었을까 하고 짐작만 해봅니다.

혹시 여기에 대해 아시는 분이 계시면 좀 정보를 남겨주세요...

일하는 사람들의 희망 민주노동당 : http://www.kdlp.org
반공 교육의 성과로, 민주주의의 반대가 공산주의(또는 사회주의)라고 생각하는 사람이 많다.

익명 사용자의 이미지

collision 덕택에 무식하게 대입해보는 시간을 대폭 줄일 수 있다라는 논문이었죠...

uriel의 이미지

예전에 (2000년 쯤?) 실험실 선배가 제 kids 암호가 xxx가 맞아? 라고 물어보더군요. 암호가 영문+수자 7자리 정도였었는데요. 거의 1년 365일 내내 john the ripper를 돌리는 분이었죠.

익명 사용자의 이미지

예전부더 생각하던건데..

그냥 암호화 하고픈 문자열을...

암호화 쓸대 키를 그 암호 문자열을 사용해서 암호화하면..

절대로 복호화하지 못하지 않나요?

왜 굳이 해쉬값을 만드는지 8)

아.. 생각해보니까.. 제가 말한 경우는 문자열이 짧으면 안되는 단점이 있군요. 흠.

hiseob의 이미지

수학적으로, md5 는 역변환이 불가능합니다.

같은 해쉬의 다른 파일은 파일의 크기가 매우작은, 그러니까 아주 우연한 경우의 일종입니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.