일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 데이터와 로직
- overthewire bandit 문제
- 네트워크문제
- 혼공네트
- 네트워크이론정리
- 공부기록
- 정보보안
- bandit level
- 오블완
- bandit 문제풀이
- AWS
- Dreamhack
- 해킹
- 티스토리챌린지
- 포인터와 배열
- 보안
- bandit level 11 -> level 12 문제풀이
- 함수와 디버깅
- 혼자공부하는네트워크
- overthewire 문제
- 네트워크정리
- kbdinteractiveauthentication
- sk shieldus rookies 23기
- 취약점진단
- web hacking
- 객체지향
- sk루키즈
- overthewire bandit level 0
- overthewire bandit 문제풀이
- bandit 비밀번호
- Today
- Total
목록2025/01/03 (3)
아임노드

이제 오프라인까지 한달이 남았다고 생각하니까 또다시 마음이 조급해진다.요즘 실습 위주의 공부가 많아서 일하러 가서도 할 수 있는게 많이 없다.그래서 틈틈히 포트폴리오나 내가 관심있는 분야와 관련하여 서치를 많이 하는 편이다.자잘한 정보라도 얻으면 프로젝트 때 도움이 될까하는 바램이다.그외에는 네트워크 정리했던 거나 계속 보는 수밖에. > 오랜만에 취약점 진단 도구 정리(SQLMAP)정리를 할 때는 이해가 되는데, 없이 하라고 하면 환경설정부터 까마득하다.원래 다들 문서를 보면서 하는 걸까. 취약점 진단 도구_SQLMAPSQLMAP- SQLi을 자동화 해주는 도구(취약성 점검)- Python 기반의 오픈소스- 현재 알려진 SQLi 모든 기법을 사용, 모든 벤더 지원 사용법1) SQLi이 가능한 공격 포인트..

데이터 추가 방법 알아보기 데이터 추가 업로드분석 대상인 파일을 Splunk에 직접 업로드하는 방식지속적으로 파일을 수집하는 것이 아니라 한 번만 인덱싱할 때 주로 사용하는 방식분석 대상 로그를 다른 곳에서 전달받아 분석해야 하는 경우침해사고를 상세하게 확인하려고 1회성으로 분석하는 경우분석 대상 로그 형식을 확인하려고 사전 점검하는 경우* 업로드 파일은 Splunk 웹 브라우저를 실행하는 컴퓨터 하드디스크에 존재해야 한다. 입력 설정 단계소스 타입(Source type) : 수집하는 로그의 형식 지정 (웹 로그 등..)호스트 : 이 로그를 생성하는 호스트명을 적는 것이 좋다. 호스트별로 분류가 편해짐인덱스 : 수집 로그를 저장할 공간. 동일 목적을 가진 로그는 별도의 인덱스로 관리하는 것이 좋다.(..

SQLMAP- SQLi을 자동화 해주는 도구(취약성 점검)- Python 기반의 오픈소스- 현재 알려진 SQLi 모든 기법을 사용, 모든 벤더 지원 사용법1) SQLi이 가능한 공격 포인트 찾기2) 세션 재사용 가능여부 판단 (로그인을 해야만 접근 가능한 메뉴일 경우)3) 데이터 수집 (패킷정보, URL)4) 공격 명령어 완성 ㄴ 사용하는 방식이 크게 두 가지로 나뉨 4.1) url 방식의 공격 sqlmap -u --cookie --data -p --batch --dump -u : 취약점이 존재하는 URL주소 --cookie : 세션 정보 --data : 파라미터 영역 지정 (취약한 파라미터 지정) ..