일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Server Side Request Forgery
- active reconnaissance
- php 로그인 페이지 만들기
- Cookie
- War Game
- Reconnaissance
- php To Do List
- sql injection
- Cryptography
- php 파일 업로드하기
- Authentication
- privilege escalation
- over the wire
- SQLi
- Recon
- tryhackme
- 파일 업로드 취약점
- access control
- php file upload
- active recon
- file upload
- php login page
- php
- ssrf
- overthewire
- BANDiT
- FTZ
- OS Command Injection
- Leviathan
- THM
Archives
- Today
- Total
목록leviathan1 (1)
R's Hacking Daily Log
Leviathan1 -> Leviathan2
Connection : ssh leviathan1@leviathan.labs.overthewire.org -p 2223 uesrname : leviathan1 Kali linux - Terminal ] 현재 경로에서의 파일들을 리스트 시켜본다. check라는 압축파일(?)이 들어있는 걸 볼 수 있다. 한 번 실행시켜봤더니 password를... 틀린 password를 입력하면 "Wrong password, Good Bye..."가 출력되나 보다. password가 문자열인지, 숫자인지도 모르기 때문에 check파일이 어떤 동작을 하는지 간단히 알아보자. ltrace command를 입력하고 이어서 파일을 실행시키면, 해당 파일이 어떤 일을 하는지 간단히 출력된다. 출력되는 내용을 보니 C언어로 작성된 거..
OverTheWire/Leviathan
2023. 1. 5. 22:44