728x90 반응형 전체 글86 [Linux] 주요 명령어 auser → usergroup1buser → usergroup1cuser → usergroup2 a.txt auser가 생성, usergroup1rwxrw-r— : auser는 rwx권한, buser는 rw권한, 그외는 r 권한만 cd 디렉토리 이동(cd만치면 루트디렉토리이동)pwd 현재 경로nano 파일명 //파일이 없으면 생성 후 접근, 존재하면 수정 : 텍스트 편집기⇒ 내용 입력 후 ctrl+x:종료 ctrl+o:저장chmod 777 파일명 // 권한부여touch 파일생성 cat 파일 읽기cp 복사ls -al : 숨김파일을 포함하여 파일 목록 자세히 출력(권한 확인 가능)ctrl+s누르면 입력이 잠김 → ctrl+q로 해제가능 tab : 자동완성상하방향키 : 이전에 입력한 명령어 주요 쉘 명령어디.. 2023. 11. 22. [Linux] 리눅스 환경 구축 리눅스 소개리눅스는 1991년에 리누스 토르발스 (Linus Torvalds)에 의해 개발된 오픈소스 운영체제리눅스는 유닉스를 모방하여 만들어진 운영체제맥 OS, 리눅스 등 많은 운영체제가 유닉스에 영향을 받아 만들어짐이로 인해 맥북과 리눅스는 유사한 운영체제 환경이에 반해 윈도우는 비교적 독자적인 방향안드로이드 운영체제는 리눅스 커널을 기반으로 개발(2000년대 중반)이후 많은 운영체제가 무료로 배포된 리눅스에 영향을 받아 만들어졌고, 리눅스 운영체제를 기본으로 다양한 프로그램을 추가한 수많은 배포판이 나오게됨리눅스 배포판리눅스에는 수백개의 배포판이 존재리눅스커널이라는 공통된 운영체제 커널을 사용하되 갖가지 다른 응용프로그램을 다르게 조합해 만든, 리눅스 운영체제크게는 redhat계열, debian계열.. 2023. 11. 22. [한화시스템 BEYOND SW캠프 3기] 1주차 회고 벌써 부트캠프 1주차가 끝이 났다. 막학기라 졸업을 앞두고 있지만 아직 능력이 부족하고, 혼자서 스펙을 쌓으며 취업을 준비하기엔 어려울 것 같아 부트캠프를 알아보게 됐다. 그 중 BEYOND SW 캠프가 집에서도 가깝고 한화시스템과 연계, 그리고 커리큘럼과 오프라인 진행이 맘에 들어 선택하게 됐다. 열심히 찾아보고 신청한거지만 부트캠프나 국비지원학원에 대한 안좋은 말들을 많이 들었어서 6개월동안 얻는 게 있을까 하는 불안함이 있었다. 그런데 걱정이 무색하게 너무 좋았다. 우선 시설도 깔끔하고 한층에 우리 기수랑 매니저님들 사무실 밖에 없어서 쾌적하고 집중 관리받는 느낌이 든다. 상담도 원하면 바로 할 수 있고 친절하게 잘해주신다. 그리고 동기분들과 강사님이 너무 좋으시다. 첫 수업부터 학술제 때문에 빠져.. 2023. 11. 20. [한화시스템 BEYOND SW 캠프 3기] OT 한화시스템 BEYOND SW 캠프 - “ 청년들의 미래를 이끄는 프로그램 ” - 교육일정 : 2023년 11월 14일 ~ 2024년 05월 09일 (120일) - 교육시간 : 주중 09:00 ~ 18:00 (1일 8시간 / 총 960시간) 교과목명 세부내용 기반기술 Linux Database SW공학 기반기술 실습 및 프로젝트 백엔드 Java Programming 자료구조 알고리즘 Spring Framework Server(MSA) 백엔드 실습 및 프로젝트 프론트엔드 HTML/CSS Javascript Vue.js 프론트엔드 실습 및 프로젝트 데브옵스 DevOps Docker Kubernetes Jenkins 데브옵스 실습 및 프로젝트 최종 프로젝트 최종 프로젝트 - 매일 수업 내용 블로그, Github.. 2023. 11. 15. [picoCTF 2023] Web Exploitation_findme 문제의 링크로 접속하면 로그인 창이 뜬다. 지시대로 test/test!로 로그인해서 들어가보면 아래와 같이 flag를 찾으라며 검색창이 있는 페이지로 이동한다. 처음엔 SQL injection도 시도해보고 숨겨진 사항이 있나 해서 개발자도구에서 코드도 만져봤지만 변하는 건 없었다. 그래서 힌트나 위에 메시지나 redirect가 써있어서 개발자도구의 네트워크 탭에서 로그기록을 보았다. 검색 페이지(home)에서는 어떤 변화도 없는 것 같아서 로그인 창으로 돌아가 확인해보니 로그인 시 바로 home이 아닌 두개의 id=을 거쳐서 redirect 되는 것을 확인할 수 있었다. id값을 보니 base64 문자열인 것 같아 디코딩 해보니 flag를 얻을 수 있었다. 2023. 3. 31. 웹해킹트랙 6주차 과제 - DVWA Medium레벨 실습 Vulnerability: Brute Force 2022. 10. 30. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #JavaScript Vulnerability: JavaScript Attacks 말그대로 입력란에 success를 넣고 Submit 버튼을 눌러보았다. 잘못된 토큰이라고 뜨는 것을 확인할 수 있다. 개발자 도구로 코드를 보니 hidden으로 되어있는 token이 있었다. View Source로 코드를 보면 token은 phrase를 rot13으로 인코딩하고 md5로 Encryption 한 것을 알 수 있다. 그렇다면 success를 rot13으로 인코딩하고 md5로 Encryption 해보자. 다음과 같은 결과가 나왔다. 복사하여 개발자 도구로 token의 value를 수정해주었다. 다시 success를 입력하고 Submit 버튼을 눌러주었더니 성공하였다. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #CSP Bypass Vulnerability: Content Security Policy (CSP) Bypass 소스코드를 확인해보면 Content-Security-Policy를 사용하여 하위 도메인에 대해서만 script가 작동되도록 하였다. $headerCSP = "Content-Security-Policy: script-src 'self' https://pastebin.com hastebin.com www.toptal.com example.com code.jquery.com https://ssl.google-analytics.com ;"; // allows js from self, pastebin.com, hastebin.com, jquery and google analytics. https://pastebin.com.. 2022. 10. 23. 이전 1 ··· 5 6 7 8 9 10 11 다음 728x90 반응형