생각 정리 ISFJ

생각 정리 ISFJ

  • 분류 전체보기 (179)
    • War Game (32)
      • OverTheWire (28)
      • TryHackMe (3)
      • Vulnhub (1)
    • Project (33)
      • Web Application-환경설정 (0)
      • Web Application-개발 (17)
      • Web Application-모의해킹 (16)
      • Mobile App-환경설정 (0)
      • Mobile App-개발 (0)
      • Mobile App-모의해킹 (0)
    • CS (15)
      • 자료구조 (6)
      • 알고리즘 (0)
      • 운영체제 (0)
      • 데이터베이스 (6)
      • 네트워크 (3)
    • 정보 보안 (26)
      • Web (8)
      • App (0)
      • 취약점 (18)
    • normaltic 취업반 5기 (52)
      • 내용 정리 (17)
      • 과제 (24)
      • 모의해킹 프로젝트 (10)
      • 보고서 (1)
    • normaltic 비기너 클래스 1기 (21)
      • 내용 정리 (12)
      • 과제 (9)
    • Review (0)
      • 취미 (0)
      • 여행 (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

생각 정리 ISFJ

컨텐츠 검색

태그

Prepared Statement php 디렉터리 인덱싱 데이터베이스 SQL TryHackMe 디렉터리 리스팅 HTML normaltic 게시판 httpd.conf XSS C 언어 Database SQL INJECTION 로그인 페이지 html entity 프로젝트 웹 디자인 apache2.conf

최근글

댓글

공지사항

아카이브

simple(1)

  • [TryHackMe] Simple CTF

    Simple CTF : Target Target Flag : User.txt, Root.txt Simple CTF : Exploit nmap -sCV 10.10.211.10 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 21번, 80번, 2222번 포트가 열려있다. 해당 시스템은 ssh 서비스가 웰 노운 포트로 알려져 있는 22번 포트가 아닌 2222번 포트에서 서비스를 하고 있다는 정보를 알 수 있다. 80번 포트가 열려있으므로 IP 주소를 입력해 보자. IP 주소를 입력했으나 아직 개발 중이어서 기본 웹 페이지로 안내해 주었다. 웹 페이지에서 얻을 정보가 없으니 웹 디렉터리를 스캔해 본다. gobuster dir -u http://10.10.211.10 -w /usr..

    2023.10.31
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바