knockOn
Học viên
672
Đánh giá
66
Điểm khóa học
4.8
안녕하세요! 해커들의 기업 knockOn입니다.
Instagram : https://www.instagram.com/knockon_official/
우리 기업은 해킹에 입문하는 사람의 막막함, 보안에 대한 지식을 가지고싶은 개발자, 보안쪽으로 업무를 정하고싶은 전공생의 고민을 해결해주기 위해서 설립된 기업입니다.
해킹에 입문하고 싶은 수강생들은 코딩에 대해서 먼저 시작해야 되는건가? 어느수준까지 해야되는거지? 해킹은 어떻게 진행되는거지?? 등의 의문심과 "해킹 되게 멋있어보인다~ 나도 한번 해볼까?" 등 해킹에 대한 단순한 동경심을 가지고 있는 상태라고 생각됩니다. 저희는 이런 의문심을 해결하고, 해킹에 대한 동경심을 가지고 입문할 수 있도록 도와주는것을 목표로 강의를 진행하고 있습니다.
보안에 대한 지식을 가지고 싶은 개발자분들은 자신이 개발한 웹사이트나 서비스가 해킹당할 수 있다는 불안감, 또는 더 좋은 회사에 취업하기 위해 경쟁력을 확보하려는 생각에 보안에 대한 공부를 시작하려는 분들이 많을것이라 생각됩니다. 이러한 분들을 위해 저희는 컴팩트하게 짧고 밀도높은 강의를 제공하는것을 목표로 강의를 진행하고 있습니다.
보안쪽으로 업무를 정하고 싶은 전공생들은 가장 막막하리라 생각됩니다. 학교 수업에도 보안에 대한 지식을 충분히 챙겨갈 수 없고, 특별한 교육기관도 존재하지 않기 때문입니다. 이부분을 혼자 챙겨가기는 매우 어려우며, 보안에 대한 업무(모의해킹, 레드팀, 프리랜서 등)를 모두 경험해보고, 세부 업무를 결정하는 것에 도움을 주고자 강의를 진행하고 있습니다.
카카오, 배달의민족, NC소프트 등 많은 대기업 보안팀을 배출한 커리큘럼으로, C언어 기초부터 해킹 심화까지 차근차근 진행하며 컴퓨터 공학에 대한 지식이 전무한 수강생도 따라올 수 있도록 커리큘럼을 구성하였습니다.
Khóa học
Đánh giá khóa học
- Học web hacking từ cơ bản đến trung cấp, học tất cả trong một lần
- Từ nhập môn đến trung cấp hacking, học một lần system hacking & reversing
- Học web hacking từ cơ bản đến trung cấp, học tất cả trong một lần
- Từ nhập môn đến trung cấp hacking, học một lần system hacking & reversing
- Học web hacking từ cơ bản đến trung cấp, học tất cả trong một lần
Bài viết
Hỏi & Đáp
webshell.php. 파일 생성이 안됩니다.
안녕하세요! windows에서 진행하는 경우 파일명을 자유롭게 생성하지 못하는 경우가 있습니다! 이런 경우 burpsuite같은 프록시 툴로 패킷을 잡아 파일 명을 수정하거나, python request모듈을 통해 파일이름을 직접 수정해 패킷을 전송하는 방법 등이 있습니다 :)
- 0
- 2
- 14
Hỏi & Đáp
미션 어떻게 하는 거에요?
안녕하세요! Lms에서 해당되는 문제를 풀이하시면 됩니다 :)
- 0
- 1
- 26
Hỏi & Đáp
WEB, REV&PWN 두개 과정 동시에 LMS가입이 안되나요?
안녕하세요! Discord로 티켓 발급해주시면 처리해드리겠습니다 :)
- 0
- 2
- 32
Hỏi & Đáp
XSS 1번문제 질문
안녕하세요 ㅎㅎ 개인적인 서버가 따로 없다면 dreamhack request tools를 사용하시는것을 추천드립니다!또한 네트워크에 관련된 지식은 lms의 교육자료를 통하혀 학습하시는것을 추천드립니다 🙂
- 0
- 2
- 31
Hỏi & Đáp
xss_WAF_4가 안 됩니다
안녕하세요! fetch로 오류가 있었던 것 같습니다!fetch가 아닌 location.href 같은 페이로드로 진행해보시면 좋을 것 같습니다 :)
- 0
- 2
- 29
Hỏi & Đáp
백슬래시에 관하여
안녕하세요 ㅎㅎ 백슬래시를 3개 넣게 되면, 백슬래시 두개는 하나의 문자로 인식이 되고, 남은 하나의 백슬래시는 뒤에있는 따옴표를 문자열로 바꾸는 역할을 합니다! 같은 이유로, 백슬래시를 5개, 7개 넣어도 동일한 결과를 얻을 수 있습니다 😀
- 0
- 2
- 30
Hỏi & Đáp
SQL Injection - Login
기존 쿼리는 `SELECT* FROM user WHERE username = '{username}' AND password = '{password}' 이며, 질문자님과 같이 pw1' or 1=1 을 입력하게 되면,```SQLSELECT * FROM user WHERE username = 'admin' AND password = '1' or 1=1 --```이런 식으로 실행이 되고, 연산에서는 OR 보다 AND가 우선이기 때문에```SQLSELECT * FROM user WHERE (username = 'admin' AND password = '1') or 1=1 -- #FALSE->SELECT * FROM user WHERE FALSE or TRUE->SELECT * FROM user # 최종 실행 구문```이라는 쿼리가 실행되어, user테이블의 모든 데이터가 리턴값이 되고, 그중 첫번째 행에 있던 guest가 로그인이 되는 것 입니다 🙂
- 0
- 2
- 38
Hỏi & Đáp
디스코드 이메일 등록 오류
안녕하세요! 서버 오류가 해결되었습니다. 다시 한번 등록을 진행해주시면 감사하겠습니다 :)
- 0
- 2
- 61
Hỏi & Đáp
문제풀이 문제가 어디에있죠?
안녕하세요 🙂 등록된 LMS를 통해 문제를 풀이하실 수 있습니다!
- 0
- 1
- 47
Hỏi & Đáp
공백 우회 관련 질문 있습니다
안녕하세요! 좋은 질문이네요 ㅎㅎ%0c, %0b같은 값은 꼭 url인코딩이 아닌 프록시등으로 실제 hex값으로 보내도 되긴 하다만, 서버에 따라서 그런 값들을 치환할수도 있기 때문에 %인코딩으로 보내는 것이 안전합니다! 또한 vertical tab을 이용할때 메모장을 통해 붙이는것과 직접 패킷의 hex값을 0x09로 수정하는 것은 동일합니다! 유니코드로 복사하는 과정을 어떻게 진행하셨는지 알려주시면 확인해드리겠습니다 :)
- 0
- 2
- 34




