- [ СΓᚫ WriteUp ]WRITEUP) NahamCon CTF 2024. Uriel 🄴🄰🅂🅈2024-05-25 17:09:27NahamCon CTF 2024 - Uriel 핵심 KEY 🔑 URL 인토딩된 문자를 이중 디코딩하는 방식을 이해한다.프로그래밍 언어를 통해 간편하게 URL 디코딩을 하는 방법을 취득한다. URL 인코딩 (Encoding)url 인코딩은, 안전하지 않은 ASCII나 URL에 포함될 수 없는 특수문자를 보다 안전하게 나타내기 위해 "%" 다음에 두 개의 16진수로 문자를 대체하는 과정이다. url인코딩의 변환 방식은 각 문자를 % 기호와 함께, 뒤에 두 자리를 16진수로 표현할 수 있다. WRITEUP. 🔒 해당 문제를 확인해보면 길게 나열되어 있는 %00... 형태로 되어있는 문자들을 확인할 수 있다.이를 모듈을 통해 URL 디코딩해서 해석해보아야겠다는 생각이 든다. 이번 CTF에서는 디코딩..
- [ СΓᚫ WriteUp ]WRITEUP) NahamCon CTF 2024. Copypasta 🄴🄰🅂🅈2024-05-25 16:37:27NahamCon CTF 2024 - Copypasta 핵심 KEY 🔑 리눅스(Linux)의 Netcat(nc) 명령어를 이해한다. Netcat(nc)란 TCP, UDP 프로토콜을 사용하여 네트워크 연결을 통해 데이터를 전송하고 수신할 수 있도록 만들어진 명령줄 도구이다. 넷캣에는 '서비스 테스트'라는 기능이 있는데, 이 기능에서 특정 host의 특정 port로 이동하여 서비스가 제대로 작동하는지를 테스트할 수 있다. (웹 서버, FTP 서버, SSH 서버 등) 기본적으로는 특정 호스트의 특정 포트에서 해당 포트가 열려있는지, 또는 파일을 전송할 수 있는 방법을 제공한다. start를 누르면 해당 명령어가 뜨는데, nc와 31476이라는 포트번호가 뜨는 것을 보아하니넷캣 명령어를 사용해주어야 한다..
- [ SWU SWING 32th./SWING C++ ]C++ 6주차. STL, 복사 생성자, 템플릿2024-05-20 22:11:52보호되어 있는 글입니다.
- [ SWU SWING 32th./SWING LINUX ]LINUX 6주차. Dos, ARP Sfooping / Sniffing 실습2024-05-16 20:20:03보호되어 있는 글입니다.
- [ Virtual Machine. ]리눅스 취약점 진단 실습 metasploitable2 - VNC(5900)2024-05-16 14:25:35🏳️metasploitable2 취약점 - VNC (5900) 본 게시글의 실습은 해당 사이트를 참고하였다.https://github.com/Milkad0/Metasploitable-2 취약점에 대한 추가적인 조사 :https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/ 실습 목적.metasploitable2 가상머신의 스캐닝을 통해 VNC 취약점을 알아내고, 이를 exploit 해본다. 환경설정.공격자 : kali linux피해자 : metasploitable2 (192.168.132.131) 포트 스캐닝 포트 스캐닝을 통해 VNC (protocol 3.3)에 열려있는 5900 포트를 확인하였다. 상세 스캐닝 및 Exp..
- [ SWU SWING 32th./SWING C++ ]C++ 5주차. 객체, 백터2024-05-12 02:45:17보호되어 있는 글입니다.
- [ SWU SWING 32th./SWING LINUX ]LINUX 5주차. 파싱 / 파밍, 취약점 탐색과 공격2024-05-10 02:23:54보호되어 있는 글입니다.
- [ SWU SWING 32th. ]칼리, 우분투 (Kali, Ubuntu) 리눅스 초간단 초기설정 +한글패치 포함2024-04-30 14:35:58Contents 칼리 리눅스 본 게시물은 매우 필수적인 요소만 담고있다.매우 기본적이고 필요한 기능이므로 다른 부가 기능은 따로 공부하는 과정에서 설치해주어도 괜찮다. [ 칼리 리눅스를 다운받을 수 있는 링크 ] https://www.kali.org/get-kali/#kali-platforms필자는 VMware64를 다운받았다.만약 이미 설치과정을 수행했다면 넘어가자.본 게시글은 기본적으로 설치한 이후의 과정을 담고자 하므로 넘어가도록 하겠다. 처음 실행하면 나오는 이렇게 생긴 로고는 Terminal 이라는 곳이다.우리가 항상 사용하게될 곳이므로, 들어가보도록 하자. 1.root 비밀번호 생성하기먼저 이것을 설정해줘야 뭘 할 수 있다.sudo passwdsudo suapt-get updatea..