write-up/web

· write-up/web
보호되어 있는 글입니다.
· write-up/web
*https://tryhackme.com/r/room/bookstoreoc BookstoreA Beginner level box with basic web enumeration and REST API Fuzzing.tryhackme.com1.Port Scan Enumeration - Reconnaissance&Scanning$ sudo nmap -n -sS -sV -O -Pn -p- --min-rate=10000 bookstore.thmHost is up (0.26s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3..
· write-up/web
보호되어 있는 글입니다.
· write-up/web
*https://tryhackme.com/r/room/rabbitholeqq Rabbit HoleIt's easy to fall into rabbit holes.tryhackme.com-Second Order SQL Injection을 이용한 정보 추출-SQL Injection을 통한 프로세스 동작 감청-추출한 정보로 서버에 SSH 접근, 시스템 장악1.Port Scan Enumeration - Reconnaissance&Scanning$ sudo nmap -n -sS -sV -O -Pn -p- --min-rate=10000 rabbithole.thmStarting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-03 21:07 KSTWarning: 10.10.75.76 ..
· write-up/web
이번 워 게임은 잘못된 인가 제한에 대한 워 게임입니다.*인증과 인가 취약점: https://x4uiry.tistory.com/72인증 취약점: 인증 과정에서 일어나는 취약점으로 인증을 무시하는 공격 등을 뜻합니다. 인가(Athorizat" data-og-host="x4uiry.tistory.com" data-og-source-url="https://x4uiry.tistory.com/72" data-og-url="https://x4uiry.tistory.com/72" data-og-image="https://scrap.kakaocdn.net/dn/BqLKx/hyWKw7JfT1/cKADsRdh2U1UksTPs3VuQ1/img.png?width=512&height=512&face=0_0_512_512,htt..
· write-up/web
[1]Reconnaissance-Web 서버안에서 flag.txt 파일을 찾아내야 합니다.엔드포인트 분석[1]Posting page with File upload/download-웹쉘을 업로드 공격은 일반적으로 업로드된 파일이 보관되는 곳에서 발생합니다.-파일을 작성하는 ./notice_write.php에서는 위와 같이 파일을 업로드하는 기능이 있습니다. 로직을 분석해보면, ./notice_write.php에서 업로드한 파일은 ./notice_write_process.php를 거쳐 ./notice_read.php?id=xx 페이지의 Download 버튼을 누르면 ./download.php?filePath=/note/catcat.jpg 로 요청을 보내서 추가적인 검증을 하는 것 같습니다.-"Download..
· write-up/web
[1]Reconnaissance-Web 서버안에서 flag.txt 파일을 찾아내야 합니다.엔드포인트 분석[1]Posting page with File upload/download-웹쉘을 업로드 공격은 일반적으로 업로드된 파일이 보관되는 곳에서 발생합니다.-파일을 작성하는 ./notice_write.php에서는 위와 같이 파일을 업로드하는 기능이 있습니다. 로직을 분석해보면, ./notice_write.php에서 업로드한 파일은 ./notice_write_process.php를 거쳐 ./notice_read.php?id=xx 페이지의 Download 버튼을 누르면 ./download.php?filePath=/note/catcat.jpg 로 요청을 보내서 추가적인 검증을 하는 것 같습니다.-"Download..
· write-up/web
[1]Reconnaissance-Web 서버안에서 flag.txt 파일을 찾아내야 합니다.엔드포인트 분석[1]Posting page with File upload/download-웹쉘을 업로드 공격은 일반적으로 업로드된 파일이 보관되는 곳에서 발생합니다.-파일을 작성하는 ./notice_write.php에서는 위와 같이 파일을 업로드하는 기능이 있습니다. 로직을 분석해보면, ./notice_write.php에서 업로드한 파일은 notice_write_process.php를 거쳐 notice_read.php?id=xx 에서 Download 버튼의 출처 ./files/username/filename 으로 접근할 수 있습니다.*"Download" 버튼 우클릭 시 나타나는 "Copy Link"를 누르면 이미지가..
v4n_
'write-up/web' 카테고리의 글 목록