본문 바로가기
반응형

blackcon160

[F.T.Z] level3 소스가 주어지고 2개의 힌트가 더 있네요.===코드분석=== # if( argc!=2 ) //argc가 2가 아니면 프로그램을 종료하시오. //파일명과 다른 인자를 입력하란 말인듯....===힌트분석=== # 동시에 여러명령어 사용하려면? 명령어입력 한 후 세미콜론(;)을 입력하면 된다. # 문자열형태 명령어전달? "문자열" 쌍따옴표를 이용한다. 언제나 그렇듯 find명령어로 파일을 찾으면 /bin/autodig가 나온다.(위의 소스는 autodig의 소스) 파일을 실행하려면 [파일명] [인자] 를 입력하는데 저희의 목적은 level4의 암호를 얻어내는 겁니다. [level3@ftz level3]$ /bin/autodig "/bin/bash;my-pass" bash를 실행시키고 my-pass를 입력하는 .. 2013. 1. 7.
[F.T.Z] level2 find는 level1 포스트에서 설명했으니 패스!!!(앞으로 많이 나올듯 합니다.)editor를 실행하면 vim이 실행됩니다.VIM에서 ![명령어]입력하면 실행된다.my-pass로 비밀번호 획득하세요 ㅋ_ㅋ =====================================================알게된 내용 # vim에서 ![명령어] 입력시 수행가능 # -perm -4000는 최소한 setuid 퍼미션이 설정된 파일부터 그 이상을 검색===================================================== 2013. 1. 7.
[F.T.Z] level 1 FTZ :: 해커스쿨에서 제공되는 워게임 접속방법 :: putty이용 -> ftz.hackerschool.org port:23 으로 접속 ID와 PASS는 접속하시면 창에 뜰겁니다. 그럼 level1의 풀이에 들어갈게요. 파일 목록을 보니까 hint라는 파일이 있네요! hint의 내용은 "level2 권한에 setuid가 걸린 파일을 찾는다." 입니다. 파일을 찾아야되면 find라는 명령어가 필요하고 level2라는 사용자권한과 퍼미션이 setuid로 걸려있는걸 찾아볼게요. [level1@ftz level1]$ find / -user level2 -perm 4000 2>/dev/null 퍼미션옵션에서 4는 setuid가 걸려있다는 뜻이고 000은 rwx의 권한이 주어진 파일을 찾는겁니다. ExcuteMe.. 2013. 1. 7.
[802.11] 무선네트워크-Phishing Attack ==============================================================================:: WARNING :: 이 포스트는 개인 공부를 위해 게시된 글입니다. 악의적으로 이용시 모든 책임은 당사자에게 있고 작성자는 관련없음을 알려드립니다. ============================================================================== 0x00. Phishing Attack 말 그대로 낚시공격입니다. 해커가 구축한 가상 AP에 접속을 시켜 해커가 원하는 정보를 취득하는 공격법입니다. ※해커가 구축한 AP에 접속시키는 방법 - 기존 접속된 AP에 DoS(서비스거부)공격을 가하여 접속을 끊게 한 후 해커의 AP에.. 2012. 12. 27.