일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- No module named ‘requests’
- los.rubiya.kr
- Lord of SQL Injection
- sql injection
- SQL i
- sqli
- SQLi wargame
- Kail Linux
- 1819 (HY000):
- goblin 3번
- LOS 5번
- 가상머신 os
- ModuleNotFoundError: No module named ‘requests’
- mocOS
- utmp
- Error Based SQL Injection
- str_replace함수
- 우분투
- blind SQLi
- 2002(HY000)
- docker compose
- ubuntu
- Python requests 설치
- XAVIS
- MySQL
- btmp
- M2
- Lord of SQLinjection
- UTM
- Union SQL Injection
- Today
- Total
목록전체 글 (74)
klaus
0. 다크나이트 다크나이트를 검색하면 batman만 나온다..ㅎㅎ php마이페이지를 만들다가 힘들어서 문제하나를 풀어봅니다.(?) 1. 전체 코드 2. 주요 코드 분석 if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); if(preg_match('/\'/i', $_GET[pw])) exit("HeHe"); if(preg_match('/\'|substr|ascii|=/i', $_GET[no])) exit("HeHe"); $query = "select id from prob_darkknight where id='guest' and pw='{$_GET[pw]}' and no={$_GET[no]}"; 먼저, preg_match함수를 확인해보면..
1회차 인강 정리 [+] 출제 경향 파악 [필기] 이론편의 내용 전체 파악하기 (폭넓게) [실기] 자주 출제되는 영역 파악하기 [+] 시험준비는 실기까지 !!!한번에 [점수] 목표 필기 80점, 실기 70점 목표! [공부방법] 직접 쓰면서 연습하기 [+] 공부방법 [인강] 2회차 듣기 그다음 속성강의/요약집/400제 풀어보기 ==> 그다음 문제풀어보기 무조건 인강을 들으면 인강의 반은 블로그에 글쓰면서 복습하기. 2023 알기사 기준 작성
0. 들어가기 오버로딩 : 같은 이름의 함수(메서드)를 여러 개 정의하고 매개변수의 유형과 개수를 다르게 설정하여 다양한 유형의 호출 응답을 가질 수 있도록 하는 기술 (== 새로운 메서드 정의) 오버라이딩 : 상위 클래스가 가지고 있는 메서드를 하위 클래스가 재정의해서 사용하는 기술(==상속받은 메서드의 내용만 변경) 참고 : 오버로드 및 오버로딩 1. 파일 업로드 취약점 공격자가 웹사이트의 파일 업로드 기능을 악용하여 인가받지 않은 파일을 서버에 임의로 업로드할 수 있는 취약점 [-] 발생 가능한 위치 게시판, 서류제출, 프로필 사진 및 업데이트 ==> 파일을 선택하고 올릴 수 있는 모든 곳에서 발생 가능 [+] 공격 시나리오 1. 웹 서버에 실행 가능한 파일 업로드(웹 셀) 2. deface 공격 ..