728x90
반응형

| Injection Flows Command Injection |
![]() 아무 help나 선택 |
| zap break |
| 출력 - 한단계씩 |
![]() |
![]() |
![]() ![]() |
![]() 아까 입력했던 파일 확인 가능 어떤 취약점들이 있는지 공격 진행 가능 |
| Active Scan 해보기 |
![]() |
728x90
반응형
'해킹 > WebGoat 모의해킹' 카테고리의 다른 글
| OWASP WebGoat String SQL Injection write-up (0) | 2023.04.17 |
|---|---|
| OWASP WebGoat Numeric SQL Injection write-up (1) | 2023.04.17 |
| OWASP WebGoat XSS write-up (0) | 2023.04.17 |
| OWASP WebGoat Code Quality write-up (0) | 2023.04.17 |
| OWASP WebGoat reflected / stored write-up (0) | 2023.04.17 |






