실습> 리눅스 라우터 모드 설정 > 실습> 리눅스를 이용한 라우터 설정하기 > 실습> ip 명령어 > 실습> NAT > 실습> UTM 비밀번호 초기화 > 실습> UTM 설치하기 > 실습> 쉘 접속 설정 > 실습> UTM 인터페이스 설정하기 > 실습> U
실습> 파이썬을 이용한 자동화 툴 만들기실습> GET방식을 이용한 접근실습> union 공격코드 작성하기실습> UNION 공격을 이용한 blind SQLi 이해하기실습> union 공격코드 작성하기실습> 이분법을 이용한 쿼리 줄이기실습> Blind SQLi (Boole
실습> gdb 사용하기실습> nano 편집기 사용하기실습> gdb 를 이용한 바이너리 분석 1실습> gdb를 이용한 바이너리 분석하기 2실습> 바이너리 분석을 통한 실행파일 패치하기실습> 바이너리 분석을 통한 실행파일 패치하기 2
실습> 세션 이해하기실습> 웹 세션 Hijacking실습> Stored XSS 실습> 이미지 태그를 이용한 xss실습> 악성 URL로 리다이렉션하는 Stored XSS실습> 취약한 PDF 삭제실습> Reflected XSS실습> Reflected XSS실습> WebTe
실습> CentOS 7에서 APM 환경 구성하기실습> 웹사이트 설정하기실습> JRE 설치실습> proxy 툴 설치하기실습> burp 사용하기실습> 배너그래빙실습> GET / POST 방식의 전송 분석하기실습> 로그인 프로그램실습> 웹 데이터 조작하기실습> 개발자 도구
실습>/root/rpmbuild/SOURCES/Linux-PAM-1.1.8/modules/pam_rootok\-- pam_rootok.c -- 43 static int 44 \_pam_parse (const pam_handle_t pamh, int argc, const
실습> 함수 포인터 o 함수란?함수란 하나 이상의 명령어를 묶어 놓은 것으로 재사용을 하기 위해서 만들어졌다.함수는 메모리 주소이며 gdb에서 확인이 가능하다.ex) p 함수명, disas 함수명o 함수 포인터란?함수 포인터는 함수의 주소를 가지고 저장하는 포인터 변수
/lib/security : 32bit PAM 관련 모듈 디렉터리/lib64/security : 64bit PAM 관련 모듈 디렉터리root@systemhacking ~pam_access.so pam_faildelay.so pam_listfile.so pa
실습> 컴파일 과정 알아보기실습> 함수에 대한 이해실습> 정적 라이브러리 만들기실습> 정적 라이브러리 만들기실습> 공유 라이브러리실습> 동적 라이브러리실습> 패키지및 소스 패키지 다운로드
실습> 악성코드 다운로드\+------------+ +------------+\| \| \| \|| | | 6666 || -------------> |
Local 에서 공격하는 DoS실습> 시스템의 디스크 고갈 공격💥💥💥💥💥대응방안: 디스크 쿼터를 통해서 파일시스템에서 파일의 용량/개수를 제한해야 한다.테스트가 끝나면 원래대로 돌려놓는다.파일의 개수가 너무 많으면 rm 명령어의 인수가 너무 많기 때문에 삭제가
실습> Linux에서 ICMP Redirect 비활성화실습> DNS Spoofing 1실습> DNS Spoofing 2실습> github
\-- class1.py --class Student: age = 100 def sayHello(): print('Hello') def printName(): print('홍길동')Student.sayHello() Studen
실습> MAC 주소 모듈 사용하기libxt_mac.so형식: mac match options:! --mac-source XX:XX:XX:XX:XX:XX Match source MAC address200.200.200.1 00:50:56:c0:00:08 패키지 설
실습> ifconfig 를 이용한 promisc On/Off실습> arp cache table 확인하기실습> MAC Flooding 공격실습> ARP Cache table 확인하기실습> dsniff 패키지 설치실습> arpspoofing 공격 스크립트 작성하기실습> a
![](https://velog.velcdn.com/images/security_code/post/4e15d05b-bdd3-4dc4-9fa8-f5251dde4
실습> bind connection 이해하기실습> reverse connection 이해하기실습> bind shell 이해하기실습> reverse shell 이해하기실습> wireshark 취약점을 이용한 침투실습> Adobe Acrobat Reader(pdf) 취약점
실습> sysinternals suite 다운로드보안전문가나 관리자들을 필수로 사용하는 윈도우용 무료 툴https://learn.microsoft.com/en-us/sysinternals/downloads/sysinternals-suiteprocexp64.ex
참고:https://github.com/apsrcreatix/Socket-Programming-With-C/blob/master/03-tcp-ip-client-server/server.c/\*파일명: server.c\*/int main(){}/\*파일명: cl
실습> netcat 설치하기실습> bind connection 이해하기실습> reverse connection 이해하기실습> bind shell 이해하기실습> reverse shell 이해하기쉘코드쉘 코드를 뽑아내는 지식 : 리눅스, C언어, 어셈블리어, 시스템프로그래