일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- THM
- Reconnaissance
- php
- Cryptography
- file upload
- sql injection
- tryhackme
- 파일 업로드 취약점
- OS Command Injection
- php 파일 업로드하기
- php 로그인 페이지 만들기
- SQLi
- php login page
- active recon
- privilege escalation
- overthewire
- access control
- Authentication
- War Game
- active reconnaissance
- Server Side Request Forgery
- ssrf
- over the wire
- Recon
- php file upload
- BANDiT
- Cookie
- FTZ
- Leviathan
- php To Do List
Archives
- Today
- Total
목록bounty hacker (1)
R's Hacking Daily Log

[General - Bounty Hacker] target ip에 port scan을 해보니, 21, 22, 80번 포트가 열려있는 걸 볼 수 있다. 80번 포트가 열려있다고 하니 browser로 접속해 보자! 들어가 보니 웬 사진 하나와 이런저런 말이 적혀있다. gobuster로 directory를 확인해 본 결과, images directory가 출력되었다. 해당 경로로 들어가 보니 browser로 접속했을 때 나왔던 이미지가 올려져 있다. 이번엔 ftp 접속을 해보자! 2개의 txt file이 있길래 둘 다 다운로드하였다. [locks.txt 내용] 처음엔 locks.txt를 보고 4L1mi6H71StHeB357만 내용이 다르고 각 문자열마다 알파벳이 숫자로 교체된 부분이 있길래 뭔가 있나 싶었다...
TryHackMe/Challenge - WriteUp
2023. 1. 26. 20:46