일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- PHP
- flag
- 기울기
- PostgreSQL
- CTF
- 설치
- 우분투
- 백준
- 오차역전파법
- Apache2
- sgd
- 리뷰
- Python Challenge
- 아파치
- 소프트맥스 함수
- PICO CTF
- Python
- AdaGrad
- FastAPI
- 역전파
- 신경망
- 신경망 학습
- 순전파
- 코딩
- 파이썬
- 책
- C언어
- picoCTF
- 딥러닝
- HTML
- Today
- Total
목록해킹하기 (2)
Story of CowHacker

안녕하세요 Cow Hacker입니다. 이번에는 상대방의 Password를 모르는 상태에서 로그인 성공을 해보는 해킹을 해보겠다. 준비물 1. test를 진행할 자신만의 로그인, 회원가입 구축 환경 상태 없다?? 걱정 안 해도 된다. https://cowhacker.tistory.com/99?category=931062 PostgreSQL과 PHP의 연동을 통해 회원 가입 및 로그인 하기 제목을 쉽게 말하자면 데이터베이스 연동을 통한 회원가입 및 로그인이다. 왜 데이터베이스 연동을 해야 하나? 단순히 회원가입 창과 로그인 창만 만든다고 입력한 정보가 어디에 저장된다거나 cowhacker.tistory.com 위 주소로 가서 하고 오면 된다. 참고로 나도 저거 보고 했다. 2. Burp Suite 설치 완료..

안녕하세요 CowHacker입니다. ※ 해당 포스팅 글을 통해 악용할 시 100% 본인 책임입니다. ※ 백도어 실습을 해볼 거다. 백도어가 먼가!? 그러하다! 준비물 1. 가상 머신 1대? 2대? ( 리눅스가 설치돼있어야 한다. ) -> 1대만 있어도 공격자는 Putty등으로 접속하면 되긴하다! -> 1대는 희생자 1대는 공격자 PC다. -> 참고로 나는 희생자 컴퓨터를 칼리 리눅스, 공격자 컴퓨터를 우분투로 환경 세팅을 했다. https://cowhacker.tistory.com/81?category=884404 Ubuntu 20.04.1 LTS [ 설치 ] 이번 글은 우분투 설치 과정에 대해 포스팅하려고 한다. 먼저 구글에 "우분투" 라고 검색한 후 젤 첫 번째 있는 우분투 사이트에 접속한다. 다운로..