security/시스템17 Hackerschool ftz level 1 이번에는 해커스쿨의 level 1 문제를 풀어볼 것이다. 아이디 : level1 비밀번호 : level1 맨 처음 화면에 들어가서 전체 파일을 파악하기 위해 ls -al 명령어를 사용한다. 여기서 hint라는 파일이 보인다. cat 명령어를 통해 hint 파일을 열어본다. 그럼 다음과 같이 출력된다. level1이라는 디렉토리 안에 level2 권한에 Setuid 권한의 파일이 존재하는 것 같다. 여기서 Setuid 권한의 파일은 4000번대로 표시된다. 그래서 find 명령어를 통해 이를 찾아본다. 그랬더니 /bin/ExecuteMe에서 아무것도 적혀있지 않은 것을 확인할 수 있다. 여기서 cd 명령어로 /bin/ExecuteMe로 이동하려니, Not a directory 에러가 났다. 그래서 /bin.. 2021. 1. 17. 시스템 리눅스 용어 정리 2 cat 파일이름 : 파일의 속 내용을 화면으로 뿌려주는 역할 패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 첫 번째 필드 : 서버에 로그인할 때 사용되는 아이디(계정) 두 번째 필드 : 패스워드가 적혀있는 부분 세 번째 필드 : root를 0으로 표현 네 번째 필드 : 해당 사용자가 속해있는 그룹을 말함 다섯번째 필드 : 사용자의 이름을 말해주는 부분 여섯번째 필드 : 해당 사용자가 로그인에 성공했을 때 기본으로 위치하게 되는 디렉토리 일곱번째 필드 : 사용자가 처음 로그인 했을 때 실행되게 할 프로그램 백업 : 하드에 들어가 있는 데이터를 똑같이 다른 곳으로 복사하여 안전하게 보관하는 것 tar 사용법 일단 파일을 압축하지 않고 그냥 합쳐버리기만 함 사실 압축 x, 여러.. 2021. 1. 12. 시스템 리눅스 용어 정리 1 Ls 명령어 : 전체 목록 보여줌 Ls –al : 디렉토리와 파일 구분하여 출력 Ls –a : 숨겨진 파일 찾아보기 Pwd : 현재 경로 출력 Cd .. : 한 단계 위로 이동 Cd / : 최상위 디렉토리로 이동 Exit : 빠져나가기 Mkdir : 디렉토리 만들기 Rmdir : 디렉토리 삭제 Cp 복사원본 복사사본 Rm : 파일 삭제 Mv 복사원본 복사사본 W : 정보분석 Finger –l : 사용자들의 많은 정보 확인 Tty : 자신의 터미널 확인 방법 Ifconfig : 현재 접속한 서버의 ip 보는 방법 Write guest /dev/pts/번호 : 특정 사용자에게 메시지 보내기 Wall test : 모두에게 쪽지 보내기 bin : 가장 필수적인 리눅스 실행파일 들어감. ls, rm 포함 boot.. 2021. 1. 10. Protostar - Heap 0 이번에는 새로운 단원인 Protostar Heap 0 문제를 풀어볼 것이다. 문제는 아래 사이트에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/heap0.html Heap 0 - LiveOverflow Introducing the heap by looking at what malloc() does. old.liveoverflow.com 1. 문제 확인 heap overflow를 통해서 winner 함수를 호출하면 되는 것 같다. objdump -t heap0을 통해서 winner 함수의 주소 값을 찾아주었다. 0x08048464가 그 주소 값이다. 2020. 11. 8. Protostar - Fromat 4 이번에 풀어볼 문제는 Protostar의 Format 4이다. 문제의 사이트는 아래에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/format4.html Format 4 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 1. 문제 확인 exit() 함수를 hello() 함수로 바꿔주어야 한다. exit()함수의 주소와 hello()함수의 주소를 구해주어야 한다. AAAA를 입력후 포맷 %08x로 값을 확인해보니, 4번째 주소에 41414141이 나왔.. 2020. 11. 5. Protostar - Format 3 이번에 풀어볼 문제는 Protostar의 Format3이다. 문제는 다음 사이트에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/format3.html Format 3 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 1. 문제 확인 if(target == 0x01025544) { printf("you have modified the target :)\n"); Format2번과 마찬가지로 target을 맞춰야 하는 문제이다. 일단 abcdefg abc.. 2020. 11. 5. 이전 1 2 3 다음