보안

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
Security Mode

get-wmiobject 1

나를 위한 PowerShell(7) : WMI 클래스 활용

오브젝트에 관한 내용을 모른다면 이해하기 어렵다. 이전 포스트를 보고 오는 것을 추천한다. 2024.03.01 - [programming ⌨/파워쉘 PowerShell] - 나를 위한 PowerShell(6) : Object 다루기 나를 위한 PowerShell(6) : Object 다루기 PowerShell은 객체 지향형 모델이다. 객체 지향형 모델은 여러 독립적인 부품들의 조합, 즉 객체들의 유기적인 결합으로 이루어진 모델이다. 사용자의 측면에서 아래 "Windows PowerShell in Action"의 저자 kortsec1n4mationm.tistory.com 이번 포스팅에서는 WMI(Windows Management Instrumentation)에 대해 알아볼것이다 WMI는 Windows 기반..

programming ⌨/파워쉘 PowerShell 2024.03.18
이전
1
다음
더보기
프로필사진

관계자외 출입 금지

  • 분류 전체보기
    • programming ⌨
      • 파이썬 Python
      • 파워쉘 PowerShell
      • 쉘스크립트 🧶 (한셀 +엑셀)
    • web hacking 🖥
      • techniques ❌ principles
    • reversing 🔎
      • techniques ❌ principles
    • network 🕸
      • CCNA 개념
    • system hacking 📱
      • techniques ❌ principles
      • shellocde
      • 메모리 보호기법
    • wargame 🏴‍☠️ write-up
      • Lord of SQLInjection
      • Lord of BOF
      • pwnable.kr
      • reversing.kr
      • contest probs
      • H4CKING GAME
    • 독서 📚
    • 보안 관련 뉴스
    • CVE exploit
    • 기타 자료관리 공부 📚
    • music 🎶
      • 외힙.외힙.외힙

Tag

jenkins, 구문 분석, James Kettle, 어휘 분석, 중간 코드, cl.cl, SSTI, ir code, h4cking game, 대상 파일, 실행 파일 형식, web, 2023 Top 10, CVE-2024-23897, PowerShell, expandAtFiles, RCE, Vulnerability, PortSwigger, 취약점,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • suninatas
  • webhacking
  • reversing
  • pwnable

티스토리툴바