Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- #bWAPP #모의해킹 #웹해킹
- bugbounty
- #DVWA #CSRF #웹해킹 #모의해킹
- #webhacking #모의해킹 #웹해킹
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- 삼성SDS
- 해킹존
- zerowhale
- 버그바운티
- hackingzone
- bugcamp
Archives
- Today
- Total
목록WEB/Suninatas (1)
AIAS
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/YXGTx/btqQUYEnl1b/ariHZWOHhkAGUKwOh8g9V0/img.png)
Q1. Replace 구문으로 변환, Mid 중간 글자 ex) mid(result,2,2) > 2번째 글자부터 2글자 가져오기 : ami Q2. 클라이언트 스크립트 우회. ID와 PW 동일하게만 해주면됨 Q3. FREE에서 게시글 작성 시에 notice에 게시글 작성 변조 Q4. USER 에이전트 정보를 변조 50까지 Foward Q5. documnet.write(function~~~ , eval 함수 대신 저걸 통해서 javascript 난독화 해제 PASS(12342046413275659) onload로 init()값을 실행 시킴 근데 pass 값으로 암호화를 수행하고 있기에 document.frm.password.value= 값에 PASS(Hint value)를 넣어 줌으로써 pass 함수 동작하여..
WEB/Suninatas
2020. 12. 21. 17:43