일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- open redirect
- Malware Sample
- 중고나라
- intelmac
- 취약점
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- esbuild
- 모의해킹
- 로맨스스캠
- 척추관협착증
- 변태는
- shell_gpt
- 안전결제
- speed-measure-webpack-plugin
- ue4dumper
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- XSS
- self-signed
- Frida
- ssrf
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- Sequoia
- CryptoJS
- 거래사기
- 많다..
- 허리디스크
- NUGU
- 네이버카페
- 채팅환전사기
- 다우오피스
- Today
- Total
목록웹 (7)
annyoung
하도 AWS free-tier를 애용하고 있어서, 계정이 너무 많다보니 관리가 안됐다. 내 핸드폰 D-day 설정을 통해서 어느새 Free-tier 기간 만료가 1년이 되어가는 것을 보고 허겁지겁 계정을 찾으려고 노력했으나 불가능에 가까웠다.. (거의 계정 4-5개는 들어간 것 같다.) 그래서 AWS support Team에 다음과 같은 문의를 남겼다. Hello, I just trying to delete my ec2-instance, but i can't find that specify account. Can i get to know my account email-address? These are my ec2-instance information via ssh connect: - OS: Ubu..
nopsled@smleeo3o:~/Documents/python/malware (=`ω´=)$ nc 192.168.0.5 80OPTIONS / HTTP/1.1Host: 192.168.0.5 HTTP/1.1 200 OKDate: Tue, 24 Nov 2015 18:18:42 GMTServer: Microsoft-IIS/6.0X-Powered-By: ASP.NETMS-Author-Via: DAVContent-Length: 0Accept-Ranges: noneDASL: DAV: 1, 2Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCHAllow: OPTION..
C:\Users\NPKI>nc www.xxxxxxx.com 80OPTIONS / HTTP/1.1Host: www.xxxxxxx.com Date: Tue, 06 Jan 2015 02:34:36 GMTServer: Microsoft-IIS/6.0X-Powered-By: ASP.NETMS-Author-Via: DAVContent-Length: 0Accept-Ranges: noneDASL: DAV: 1, 2Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCHAllow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, L..
Web exploit kit에 대한 pdf자료 입니다.
Version SELECT @@version Comments SELECT 1 — comment SELECT /*comment*/1 Current User SELECT user_name(); SELECT system_user; SELECT user; SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID List Users SELECT name FROM master..syslogins List Password Hashes SELECT name, password FROM master..sysxlogins — priv, mssql 2000; SELECT name, master.dbo.fn_varbintohexstr(password) FROM master...
Version SELECT @@version Comments SELECT 1; #comment SELECT /*comment*/1; Current User SELECT user(); SELECT system_user(); List Users SELECT user FROM mysql.user; — priv List Password Hashes SELECT host, user, password FROM mysql.user; — priv Password Cracker John the Ripper will crack MySQL password hashes. List Privileges SELECT grantee, privilege_type, is_grantable FROM information_schema.us..
http://wh1ant.kr/archives/[Hangul] False SQL injection and Advanced blind SQL injection.txt 시작하기전 위 내용에 나와있는 소스를 사용 및 수정하여 vunlerable web application을 구성하고 포스팅 하였습니다. AND127.0.0.1/info.php?num=1' and '1'='1 (True)Query : select * from users where num='1' and '1'='1'Users테이블에서 num이 1인것 그리고 1이 1과 같다면 출력해라. And의 경우 앞과 뒤 모두 참이어야 합니다. 127.0.0.1/info.php?num=1' and '1''1; Query : select * from users w..