보안

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
Security Mode

Get-CimInstance 1

나를 위한 PowerShell(7) : WMI 클래스 활용

오브젝트에 관한 내용을 모른다면 이해하기 어렵다. 이전 포스트를 보고 오는 것을 추천한다. 2024.03.01 - [programming ⌨/파워쉘 PowerShell] - 나를 위한 PowerShell(6) : Object 다루기 나를 위한 PowerShell(6) : Object 다루기 PowerShell은 객체 지향형 모델이다. 객체 지향형 모델은 여러 독립적인 부품들의 조합, 즉 객체들의 유기적인 결합으로 이루어진 모델이다. 사용자의 측면에서 아래 "Windows PowerShell in Action"의 저자 kortsec1n4mationm.tistory.com 이번 포스팅에서는 WMI(Windows Management Instrumentation)에 대해 알아볼것이다 WMI는 Windows 기반..

programming ⌨/파워쉘 PowerShell 2024.03.18
이전
1
다음
더보기
프로필사진

관계자외 출입 금지

  • 분류 전체보기
    • programming ⌨
      • 파이썬 Python
      • 파워쉘 PowerShell
      • 쉘스크립트 🧶 (한셀 +엑셀)
    • web hacking 🖥
      • techniques ❌ principles
    • reversing 🔎
      • techniques ❌ principles
    • network 🕸
      • CCNA 개념
    • system hacking 📱
      • techniques ❌ principles
      • shellocde
      • 메모리 보호기법
    • wargame 🏴‍☠️ write-up
      • Lord of SQLInjection
      • Lord of BOF
      • pwnable.kr
      • reversing.kr
      • contest probs
      • H4CKING GAME
    • 독서 📚
    • 보안 관련 뉴스
    • CVE exploit
    • 기타 자료관리 공부 📚
    • music 🎶
      • 외힙.외힙.외힙

Tag

Vulnerability, SSTI, web, ir code, 실행 파일 형식, James Kettle, 중간 코드, 취약점, 구문 분석, 어휘 분석, PowerShell, PortSwigger, h4cking game, RCE, 대상 파일, jenkins, expandAtFiles, cl.cl, 2023 Top 10, CVE-2024-23897,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • suninatas
  • webhacking
  • reversing
  • pwnable

티스토리툴바