일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- over the wire
- Recon
- php file upload
- active recon
- file upload
- php To Do List
- overthewire
- Server Side Request Forgery
- THM
- ssrf
- Cookie
- Cryptography
- 파일 업로드 취약점
- access control
- php 로그인 페이지 만들기
- OS Command Injection
- Leviathan
- privilege escalation
- active reconnaissance
- php login page
- FTZ
- Authentication
- php 파일 업로드하기
- php
- tryhackme
- BANDiT
- Reconnaissance
- War Game
- SQLi
- sql injection
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
1. fonts-nanum install 하기 2. font를 캐시에 넣어주기 3. 한글 패치가 제대로 되었는지 확인!
chill (1)에 이어서 마무리해 보자. 임의로 "cat /etc/passwd" file을 읽는 command를 두 번째 input으로 넣어보았다. 결과는 위와 같이 cat /etc/passwd 내용이 출력된 걸 볼 수 있다. 그리고 확인을 해봤더니 .helpline.sh 파일은 sudo command로 apaar 권한을 사용하는 것이 맞지 싶다. 어찌 됐든!! 이 .helpline.sh를 이용해서 열리지 않는 local.txt를 읽는 것이 첫 번째 목표이다. 우선 ssh나 현재 획득한 쉘에서 사용할 유저 계정이 필요하다. 이곳저곳 열어보면 hacker.php 파일을 볼 수 있을 것이다. 해당 파일 내용을 열어보면 base64로 인코딩 된 passwd와 사진에는 안 나오지만 이 passwd가 anuro..
bitwise Operation :: 비트 연산 비트 연산이란, 말 그대로 비트를 피연산자로 하는 연산이다. 여기서 말하는 연산은 기본적인 사칙연산과는 조금 다르기 때문에 정리하고 넘어가고자 한다. 1. AND operation :: & And 연산은 피연산자의 비트가 둘 다 1일 때만 1로 계산하는 연산으로, 기호로는 & 를 사용해서 나타낸다. Operation Result 0 & 0 0 1 & 1 1 0 & 1 or 1 & 0 0 2. OR operation :: | OR 연산은 피연사자의 비트가 둘 중 하나만 1이어도 1로 계산하는 연산으로, 기호로는 " | "를 사용한다. Operation Result 0 | 0 0 1 | 1 1 0 | 1 or 1 | 0 1 3. XOR operation :: ..
target ip port scan 결과. 21 & 22 & 80 port가 열려있다고 한다. 일단 80번 port부터 start!! target ip로 접속한 모습. 웬 game site인 듯하다. gobuster를 실행한 결과 /secret directory를 찾을 수 있었다. target ip/secret 으로 들어와 보니 input & button element가 있다. 아마 Commnad를 입력하면 그 결과가 출력될 거 같은데... 여기서 잠깐!! 21 port ftp로 넘어가보자. anonymous로 접속해서 보니 note.txt 파일이 하나 있다. 다운해서 읽어보니 모든 command가 실행되진 않고 걸러지는 명령어가 있다고 한다. 메세지를 살펴보면 Anurodh & Apaar이라는 사람이 ..
GUI :: Graphical User Interface GUI란, 이미지 or 아이콘과 같은 그래픽 요소를 이용해 컴퓨터와 상호작용하기 위해 사용하는 것으로 바탕 화면에 두고 더블 클릭해서 사용하는 폴터, 바로 가기, 프로그램 아이콘 등이 이에 해당한다. 시각적인 요소가 활용되다 보니 사용자 입장에서 봤을 때 누구나 쉽게 컴퓨터를 사용할 수 있도록 도와주는 역할을 한다고 할 수 있다. 또한 GUI는, 코드를 직접 작성하거나 아이콘을 직접 만드는 것이 아니라 더블 클릭으로 프로그램을 실행하고 폴더에 들어가는 등 컴퓨터에 대한 깊은 지식이 없더라도 사용할 수 있는 도구가 된다. CLI :: Command Line Interface CLI란, 텍스트 그 자체로 컴퓨터와 소통하는 방법으로 이름에서 볼 수 있듯..
[prefix & postfix : 전위식 & 후위식] prefix : 연산자를 우선으로 수식을 나열 postfix : 피연산자를 우선으로 수식을 나열 infix : 흔히 사용하는 수식의 형태 (*연산자 = 사칙연산 수식 +, -, /, *) example) 우선순위에 맞게 괄호를 쳐서 나타내면 전위식&후위식을 계산 하는 데에 수월해진다. infix : A+B prefix : A+B → +AB postfix : A+B → AB+ infix : A+B*C → A+(B*C) → (A+(B*C)) prefix : +A*BC [(A+(B*C)) → (A+*(BC)) → +A*BC] postfix : ABC*+ [(A+(B*C)) → (A+(BC)*) → ABC*+] :: 수식에 포함된 모든 피연산자에 대해 괄호..
[sudo] sudo :: substitute user do || super user do의 줄임말. sudo command는 일시적으로 사용자의 권한을 다른 사용자 권한으로(ex. root) 바꿔주는 역할을 한다. 모든 명령어, 시스템이 일반 사용자 권한으로 실행되지 않기 때문에 root 권한이 필요할 때 사용할 수 있는 명령어이다. (그렇다고 그냥 모든 sudo 명령이 다 실행되지는 않는다.) 다른 권한도 아니고 root 권한이기 때문에 사용할 수 있는 범위의 명령어를 실행한다고 해도 되도록 다른 방법을 이용하거나 신중히 고려한 후 sudo command를 사용하기를 추천한다. usage :: sudo + command 실행하고자 하는 command 앞에 sudo를 붙여주면 된다.
Social Engineering social engineering :: 사회공학기법이라 하는 용어의 그 "사회 공학"이다. 그렇다면 사회 공학이란 무엇일까?? What is Social Engineering computer보다 사람을 대상으로 하는 사이버 공격을 뜻하는 용어이다. 뜻이 이렇다 보니 "People Hacking"이라고도 칭한다. 공격자가 피해자의 패스워드를 얻고자 할 때, 공격자는 단순히 추측하는 비밀번호를 대입해볼 수도 있고 brute-force 공격을 실행할 수도 있지만 제일 간단하게는 직접 비밀번호를 물어볼 수도 있을 것이다. 그게 어떻게 가능하냐 할 수도 있지만, 폰 수리점처럼 phone 관련 업체에서 필요하지도 않은 비밀번호를 작성해서 제출하도록 하기도 한다. 사회 공학 기법은 ..