일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Cryptography
- War Game
- Authentication
- 파일 업로드 취약점
- Cookie
- php 파일 업로드하기
- Leviathan
- file upload
- Reconnaissance
- Recon
- overthewire
- THM
- php To Do List
- active recon
- sql injection
- php file upload
- tryhackme
- ssrf
- over the wire
- php login page
- OS Command Injection
- php 로그인 페이지 만들기
- php
- active reconnaissance
- privilege escalation
- FTZ
- Server Side Request Forgery
- BANDiT
- access control
- SQLi
Archives
- Today
- Total
목록leviathan1 (1)
R's Hacking Daily Log
Leviathan1 -> Leviathan2
Connection : ssh leviathan1@leviathan.labs.overthewire.org -p 2223 uesrname : leviathan1 Kali linux - Terminal ] 현재 경로에서의 파일들을 리스트 시켜본다. check라는 압축파일(?)이 들어있는 걸 볼 수 있다. 한 번 실행시켜봤더니 password를... 틀린 password를 입력하면 "Wrong password, Good Bye..."가 출력되나 보다. password가 문자열인지, 숫자인지도 모르기 때문에 check파일이 어떤 동작을 하는지 간단히 알아보자. ltrace command를 입력하고 이어서 파일을 실행시키면, 해당 파일이 어떤 일을 하는지 간단히 출력된다. 출력되는 내용을 보니 C언어로 작성된 거..
OverTheWire/Leviathan
2023. 1. 5. 22:44