일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 3단계 지역 DB
- JSTL
- 소개딩
- Layered Architecture
- 인턴 후기
- mysql
- react
- 방명록 만들기
- 소프트웨어 개발보안 경진대회
- PyAmdecoder
- 행정지역 DB
- restapi
- 네이버 인턴
- Database
- SessionAttribute
- Django
- 정보보호병 후기
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- spring
- 동읍면 DB
- DBMS
- EER
- webhacking 처음
- 메모리 포랜식
- frontend
- riceteacatpanda
- jsp
- Forensic 절차
- reversing.kr
- 인턴 지원
- Today
- Total
목록WEB_HACKING/이론 정리 (3)
웹찢남
요즘은 안그러지만 한창 웹해킹에 빠져있을 때 사이트 참조를 많이 했어요. 문제를 풀때 마다 구글링을 엄청나게 하는데 아래 사이트들은 인상깊기도하고 제가 많이 사용했던 사이트들 모음이에요!! 다들 공부하시면서 이렇게 정리해두시면 좋을거에요 1. .DS_Store file disclosure exploit. github.com/lijiejie/ds_store_exp lijiejie/ds_store_exp A .DS_Store file disclosure exploit. It parses .DS_Store file and downloads files recursively. - lijiejie/ds_store_exp github.com 2. php wrapper exploit rootable.tistory.co..

1. 배너 그래빙 + Telnet의 배너를 변경하는 방법 텔넷으로 원격 시스템에 연결을 하면 안내문처럼 대상 시스템의 운영체제를 노출 시키게 된다. 시스템을 공격하기 위해서는 가장 기본적인 것이 상대방의 운영체제를 알아내는 것이다. 따라서 시스템을 보호하기 위해서는 배너를 수정하여 운영체제를 숨겨야 한다. 배너를 수정하기 위해서는 아래와 같이 /etc/issue.net의 내용을 수정하면 된다. 파일 수정을 하여 연결을 해보면 아래와 같이 배너가 변경된다. 2. Telnet의 로그인 시도를 tcpdump를 이용해 확인하고 ID와 Password를 추출하는 방법 sudo tcpdump를 실행 하게되면 네트워크 인터페이스를 거치는 패킷들을 출력한다. 따라서 상대방이 자신의 네트워크에 접근하면 패킷을 탐지하여 ..

ctf나 문제 풀이중 좀 새로운게 있으면 이제 포스팅 하려한다!! 첫번째는 CSS - Injection다. CSS - injection을 전에 알긴 알았지만 단순히 style태그를 사용해 뭘 얻을 수 있을까라는 생각에 깊숙히 공부를 해본적이 없다... 그러다 BSidesSF-2020-CTF에서 접하게 되었다. 우선 CSS Selector에 대한 기본적 상식이 필요하다. https://www.w3schools.com/cssref/css_selectors.asp CSS Selectors Reference CSS Selector Reference CSS Selectors In CSS, selectors are patterns used to select the element(s) you want to style..