일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- react
- 스캠
- hash
- 척추관협착증
- 많다..
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- ssrf
- https
- Malware Sample
- speed-measure-webpack-plugin
- sha256
- 허리디스크
- md5
- 채팅환전사기
- 사진도용
- CryptoJS
- 변태는
- esbuild
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- XSS
- NUGU
- open redirect
- shell_gpt
- 로맨스스캠
- 취약점
- 모의해킹
- Craco
- self-signed
- decrypt
Archives
- Today
- Total
목록Repository (212)
annyoung
MySQL SQL Injection 기초(and, or)
http://wh1ant.kr/archives/[Hangul] False SQL injection and Advanced blind SQL injection.txt 시작하기전 위 내용에 나와있는 소스를 사용 및 수정하여 vunlerable web application을 구성하고 포스팅 하였습니다. AND127.0.0.1/info.php?num=1' and '1'='1 (True)Query : select * from users where num='1' and '1'='1'Users테이블에서 num이 1인것 그리고 1이 1과 같다면 출력해라. And의 경우 앞과 뒤 모두 참이어야 합니다. 127.0.0.1/info.php?num=1' and '1''1; Query : select * from users w..
웹
2014. 3. 12. 16:54
DVWA - Damn Vulnerable Web Application
http://www.dvwa.co.uk/ 웹해킹을 연습할 수 있으며, APM_SETUP혹은 APACHE와 같이 사용하시면 됩니다.난이도는 Low, Medium, Hight이 있으며 각각 난이도에 맞는 시큐어코딩이 되어 있어 단계별로 학습하기 좋은 Vulnerable Web Application입니다. md5 : ac29f9b26d4f9f821cb82b2214da463a APM SETUPmd5 : bdcd1790e2ade2c2e5e274a30c8ffbcd
웹
2014. 3. 12. 14:15