일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 802.3
- 802.3 이더넷
- Address Resolution Protocol
- adodb 설치
- AES 암호
- Alternatively build in profile or release modes to enable launching from the home screen
- Android Studio 몰입모드
- Android Studio 몰입모드 설정
- Android Studio 상태바 없애기
- Android Studio 자동 정렬
- android studio 자동정렬
- Android Studio 자동정렬 단축키
- Android Studio 코드 자동정렬
- Android Studio 타이틀바 없애기
- Android Studio 하단 바 없애기
- Android Studio 홈버튼 없애기
- Angler EK
- Angler EK 악성코드
- Angler EK이란
- apache2 tomcat9
- apache2 tomcat9 설치
- apache2 tomcat9 연동
- API
- apk 에러
- apk 오류
- ARP
- arp cache poisoning
- ARP Poisoning
- ARP Request
- ARP 구조
Archives
- Today
- Total
목록suspicious threat writeup (1)
지나가는 이야기
[HTB] Suspicious Threat Writeup | Suspicious Threat 풀이
# 문제 소개 & 간략한 풀이 과정https://app.hackthebox.com/challenges/Suspicious%2520Threat Hack The Box app.hackthebox.com이 문제는 서버에 접속해서 숨겨진 flag를 찾는 유형이다. 단순히 flag가 폴더나 파일 형태로 있는 게 아니라, 기본 명령어의 라이브러리를 이용해 특정 폴더와 파일이 안 보이게 처리된 유형이다. ## 개인적으로 생각하는 문제의 중점문제를 풀면서 리눅스에서 사용하는 ls, cd 같은 명령어도 실제로 라이브러리와 연관되어 있다는 점을 알게 되었다. 또한, 라이브러리를 수정해서 파일을 숨길 수 있다는 새로운 점도 배웠다. # 자세한 풀이 과정 & Flag(영문)https://github.com/accio301..
CTF : Capture The Flag/hackthebox.com
2024. 11. 4. 12:43