
슬슬... 풀 때가 된 것 같아 overthewire를 들어가려고 한다. 아주 친절한 다크모드씨 덕분에 눈에 피로감이 덜해짐 Lv.0 0번 레벨은 사실상 입문용이다. The goal of this level is for you to log into the game

문제의 목적은 주어진 hash를 crack하여 숨겨진 flag을 찾아내는 것이며, 첫번째로 주어진 hash 482c811da5d5b4bc6d497ffa98491e38를 보면 글자의 길이가 32자로 MD5 타입이라는 것을 알 수 있다.해시의 크래킹 방법은 크게 3가지가

SQL의 잘못된 문법이나 자료형 불일치 등에 의해 DB가 알려주는 DB 오류 메시지에 의존하여 수행되는 공격기법. 공격자는 SQL 쿼리의 잘못된 문법을 사용해 고의적으로 오류를 유발시키고 해당 오류 정보를 바탕으로 DB명, 테이블, 컬럼 정보 등의 DB 정보와 구조를

Union 키워드를 사용하여 원래의 요청에서 추가 정보를 얻는 공격 기법소 찾기, 게시글 검색 등 사용자 입력값을 받아 그 결과를 페이지에 출력해 주는 기능에서 볼 수 있음.UNION SQL Injection은 기존의 SELECT문에 UNION SELECT문을 추가하여

SQL 구문의 취약점을 이용하여 공격하는 방식DB와 연동된 웹 애플리케이션에서 데이터 유효성 검증을 하지 않을 경우 공격자가 입력 폼 url 입력란에 sql 구문을 삽입하여 db로부터 정보를 열람하거나 조작할 수 있는 보안 취약점1 싱글쿼터(" ' ") 삽입 시, 발생

문제문제의 내용은 이렇다.This service provides you an encrypted flag. Can you decrypt it with just N & e?즉, N과 e만으로 RSA를 복호화할 수 있겠냐는 뜻이다.일단 이 문제를 실행시키면 하나의 pytho

문제 링크In this challenge, you will explore a web application and find an endpoint that exposes a file containing a hidden flag.The application is a simp