일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- php
- php 파일 업로드하기
- tryhackme
- php To Do List
- Cookie
- 파일 업로드 취약점
- Authentication
- Reconnaissance
- Recon
- over the wire
- SQLi
- overthewire
- Server Side Request Forgery
- file upload
- ssrf
- BANDiT
- privilege escalation
- OS Command Injection
- sql injection
- php file upload
- access control
- THM
- php login page
- active recon
- php 로그인 페이지 만들기
- FTZ
- active reconnaissance
- War Game
- Leviathan
- Cryptography
Archives
- Today
- Total
목록bounty hacker (1)
R's Hacking Daily Log
Bounty Hacker
[General - Bounty Hacker] target ip에 port scan을 해보니, 21, 22, 80번 포트가 열려있는 걸 볼 수 있다. 80번 포트가 열려있다고 하니 browser로 접속해 보자! 들어가 보니 웬 사진 하나와 이런저런 말이 적혀있다. gobuster로 directory를 확인해 본 결과, images directory가 출력되었다. 해당 경로로 들어가 보니 browser로 접속했을 때 나왔던 이미지가 올려져 있다. 이번엔 ftp 접속을 해보자! 2개의 txt file이 있길래 둘 다 다운로드하였다. [locks.txt 내용] 처음엔 locks.txt를 보고 4L1mi6H71StHeB357만 내용이 다르고 각 문자열마다 알파벳이 숫자로 교체된 부분이 있길래 뭔가 있나 싶었다...
TryHackMe/Challenge - WriteUp
2023. 1. 26. 20:46