Link Search Menu Expand Document
해당 게시글은 빡공팟 4기(with TeamH4C)와 관련되어 있습니다

4주차에 웹해킹 과제를 미리 다해둔 덕분에 맘편히 7주차에 bob 자소서 작성을 완료했다.
붙었으면 좋겠지만 떨어지더라도 보안 공부는 계속해야 하기에 기반을 닦고자 한다.
이미 풀었던 문제에 대해 복습을 진행하고 7주차에는 드림핵 문제를 풀어야 겠다.

또한 이번 bob 11기 지원에서는 사전 교육을 시청해야 하는데 그것도 병행할 예정이다.

> Suninatas web 올클

challenge 5

https://jminis.github.io/docs/P4C/Day23/#challenge-5

JavaScript 난독화 개념과 개발자 도구의 console을 사용했다.



challenge 6

https://jminis.github.io/docs/P4C/Day23/#challenge-6

sql injection의 시작이였는데 = 기호에 대한 필터링이 존재하여 ' or 2>1 -- 를 사용했다.



challenge 7

https://jminis.github.io/docs/P4C/Day23/#challenge-7

콘솔에서 html에 존재하는 태그의 name을 이용하여 함수를 호출하는 문제였다.



challenge 8

https://jminis.github.io/docs/P4C/Day24/#challenge-8

DVWA에서 가장 먼저 접할 수 있었던 brute force 문제였다. python의 requests 모듈이 유용했다.



challenge 22

https://jminis.github.io/docs/P4C/Day25/#challenge-22

필터링이 대놓고 걸려있는 sql injection blind 문제였다. 참과 거짓을 반환하는 값으로 brute force했다.



challenge 23

https://jminis.github.io/docs/P4C/Day26/#challenge-23

22번 문제보다 더 억센 필터링이 걸려있었고, substr 함수가 아닌 left,right 함수를 접하는 기회였다.