일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- THM
- ssrf
- sql injection
- privilege escalation
- OS Command Injection
- php To Do List
- active reconnaissance
- php 로그인 페이지 만들기
- Authentication
- BANDiT
- 파일 업로드 취약점
- War Game
- php 파일 업로드하기
- file upload
- over the wire
- active recon
- tryhackme
- overthewire
- Cryptography
- SQLi
- Recon
- FTZ
- php
- Cookie
- Reconnaissance
- Server Side Request Forgery
- Leviathan
- php login page
- access control
- php file upload
Archives
- Today
- Total
목록traversal sequence (1)
R's Hacking Daily Log
Directory Traversal - Lab(1)
Lab 1 ) 첫 번째 lab은 단순히 Traversal sequence를 사용해 보는 느낌으로 web application이 어떻게 동작하는지, sequence를 사용한 결과가 어떻게 나오는 지 이해하기 가볍게 준비되어 있다. Lab에 들어가면 뜨는 메인 페이지로, 이 중에서 아이템 하나를 클릭하면 첫 번째로는 productid가 포함된 request가 나오고 그다음으로 뜨는 packet이 위에 보이는 image를 얻어오는 Get request이다. 위의 packet을 가로챈 상태로 forward를 시키지 않고 있으면 클릭한 아이템에 대한 글만 출력되고 이미지는 아직 나오지 않는 걸 볼 수 있다. Lab의 목표는 서버에 있는 /etc/passwd 파일 내용을 조회하는 것이기 때문에 Traversal s..
Port Swigger/Directory Traversal
2023. 5. 19. 16:00