일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 네트워크이론정리
- overthewire 문제
- 포인터와 배열
- 취약점진단
- overthewire bandit 문제풀이
- sk shieldus rookies 23기
- 함수와 디버깅
- overthewire bandit level 0
- 정보보안
- kbdinteractiveauthentication
- 보안
- bandit level 11 -> level 12 문제풀이
- 데이터와 로직
- bandit 비밀번호
- bandit 문제풀이
- 오블완
- AWS
- 혼자공부하는네트워크
- sk루키즈
- 티스토리챌린지
- web hacking
- 공부기록
- overthewire bandit 문제
- Dreamhack
- bandit level
- 네트워크문제
- 객체지향
- 네트워크정리
- 해킹
- 혼공네트
- Today
- Total
목록2024/12/28 (2)
아임노드

ServerSide: Command Injection 中 인젝션(Injection) 악의적인 데이터를 프로그램에 입력하여 이를 시스템 명령어, 코드, 데이터베이스 쿼리 등으로 실행되게 하는 기법 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점을 Command Injection이라고 부른다. Command Injection이용자의 입력을 적절한 검사 없이 명령어로 사용할 때 발생하는 취약점 시스템 함수는 셸 프로그램에 명령어를 전달하여 실행하는데, 셸 프로그램은 다양한 메타 문자를 지원((&&, ;, | 등)이러한 메타 문자는 여러 개의 명령어를 연속으로 실행시킬 수 있다. 따라서 공격자는 메타 문자를 통해 임의 명령어를 실행하여 셸을 획득할 수 있다. 이러한 취약점을 막으려면 개발자는 입력 ..

OverTheWire BanditLevel 32 -> Level 33(24.12.28일 기준 overthewire bandit 최종 문제) 목표 : UPPERCASE WORLD 탈출 UPPERCASE SHELL에서 탈출하기 풀이 방법 1. bandit32 서버 접속ssh bandit32@bandit.labs.overthewire.org -p 2220 2. UPPERCASE SHELL 탈출하기제시된 문제는 단순하다.git에 대한 작업이 끝났다고 하는 것 보니 이번에는 git과 관련된 명령어 문제는 아닌 것 같다. git 문제가 아니라는 것은 bandit33에 접속하자마자 알 수 있었다. 몇 번 시도해보면 어떤 문자열을 입력해도 모두 대문자로 변경된 다는 것을 알 수 있다.문제에서 말한 'another..