66,000원
다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
첨부파일
안녕하세요 첨부파일이 어디에있는지 안나와서 문의드립니다
- 해결됨모의해킹 실무자가 알려주는, XSS 공격 기법
reflected나 dom-based공격 같은 경우에는 post 방식일때는 공격이 불가능한건가요?
입력값에 입력한 부분이 url에 나와있지 않으면 공격이 불가능할거같은데. 다른 방법이 있을까요?
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
common.php 파일의 pw 변수의 값 수정 필요함
common.php 파일의 pw 변수의 값을 각각의 수강생들이 설정한 db 비밀번호로 수정해야 한다는 내용이 빠져있습니다
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
MySQL 파일
MySQL 파일이 있어야 할 자리에 Mariadb가 있는데 이름만 바뀐건가요? 버전은 8.0.13-0입니다.
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
안녕하세요 강의 수강자입니다.
안녕하십니까 강의 너무나 유익하게 수강하고 있는 학생입니다. 강의 내용에 관한 것 리뷰나 일부 소스를 블로그에 정보공유의 목적으로 출처를 남기고 게재해도 될지 여쭤보고 싶습니다.
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
index.php 화면이 다릅니다
join창은 정상적으로떠서 가입했는데 메인페이지가 저렇게떠서 로그인도 불가능하네요.
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
127.0.0.1/board 로그인 페이지 안나와요
로그인 페이지가 안나옵니다. 어떻게 해야하나요?..
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
board 화면이 안나옵니다.
127.0.0.1/board 하면 이 화면밖에 안나옵니다
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
회원가입후 로그인이 안되는현상.
가상머신 (Flare VM)에 bitnami-wampstack-7.4.13 를 설치하여 환경구축 후 강의를 수강하고 있는중입니다. (bitnami-wampstack 다른 버젼 및 강의 실습버젼설치시에도 안되네요 ( 웹페이지 XSS / board 페이지 등은 정상적으로 확인이되나 Join (회원가입) 후 회원가입시 입력한 ID PW 입력시 가입이 되지않거나 패스워드가 틀린현상이 지속적으로 발생하여 실습을 못하고있는 상황입니다. (회원가입할 때 동일계정에 대하여 재입력후 가입시 회원가입이 완료됬다는 창이 뜨는 현상이있습니다.) 처음부터 삭제 -> 재설치 / drop database 등을 다 해보았지만 동일 문제 현상을 겪고있어 강의 진행에 대해 어려움을 겪고 있는 상태입니다. 해결 할 수 있는 방법이 있을까요?
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
board 페이지가 안나옵니다
127.0.0.1/board로 들어갔는데 이런 화면만 뜹니다
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
login.php, write.php 등 여러 php에서 화면이 안 뜹니다
프롤로그 5강을 듣고 있는 중인데요 http://127.0.0.1/board/ 접속이나 회원 가입은 되는데 회원가입이 완료되었다는 알림창이나 http://127.0.0.1/board/login.php 에서 화면이 제대로 뜨지 않습니다 D 드라이브에 설치해서 그런걸까요.... 해결법을 알려주세요./...
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
db가 연결이 안되서 회원등록 query가 실행이 안됩니다..
join.php에 $db_conn = mysql_conn() 요고 db연결쪽 메시지를 보니 Access denied for user 'root'@'localhost' (using password: YES) 라고 표시되는데 어디를 고치면 되나요
- 미해결모의해킹 실무자가 알려주는, XSS 공격 기법
Reflected XSS 공격 질문드립니다.
안녕하세요. 크리핵티브님 강의 정말 잘 듣고있습니다. 강의 내용 중 Reflected XSS 공격 방법에는 취약한 URL을 구성하여 공격할 수 있다고 하셨는데, 혹시 POST 방식의 페이지에서는 Reflected XSS 취약점이 존재해도 공격 가능성이 낮다고 봐도 될까요? (GET이 허용되어있지 않아서, POST 파라미터를 GET처럼 이어붙여 사용할 수 없다고 가정했을때요!) 답변 기다리겠습니다. 감사합니다.