Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- igoat
- beebox
- 안드로이드
- diva
- kibana
- Suninatas
- ctf
- MFT
- otter
- frida
- 인시큐어뱅크
- lord of sql injection
- base64
- 2018
- Docker
- Openstack
- Strings
- XSS
- imageinfo
- foremost
- dreamhack
- ESXi
- CTF-d
- vulnhub
- elasticsearch
- binwalk
- SQL Injection
- InsecureBank
- Volatility
- filescan
Archives
- Today
- Total
목록root (1)
Information Security
해당 서버를 실행 시 아래와 같이 Silky 로그인 화면을 보여주는 것을 확인 칼리 리눅스에서 IP 주소 확인 nmap 스캔 프로그램을 이용하여 호스트만을 스캔하는 -sn 옵션을 통해 진행하여 Silky 서버의 IP 주소가 192.168.116.141 확인 IP 주소 192.168.116.141을 스캔하여 ssh, http 프로세스 확인 HTTP 홈페이지 접속 시 Apache2 Default 페이지를 확인 홈페이지에 /robots.tx 크롤링하는 페이지를 확인 시 /notes.txt 페이지가 존재하는 것을 확인 /notes.txt에 접근하면 외국어로 작성된 문장을 확인번역 : 페이지에서 비밀번호를 꼭 삭제해야 합니다. 마지막 두 글자가 빠졌거든요. 어쨌든요. 홈페이지에 소스코드를 보면 script.js..
VulnHub/Silky-CTF: 0x01
2025. 11. 7. 09:47
