SystemHacking/FTZ(22)
-
FTZ level2 VI편집기의 고급기능
2번 문제입니다 ! 2번 문제의 요점은 "VI편집기에서 명령어를 실행 할 수 있다!" 입니다 명령어 실행 방식은 VI편집기내에서 :![command] 를입력하시면 쉘 화면으로 일시적으로 복귀 하고 해당 명령어의 결과를 출력합니다 명령어 실행 뿐아니라 :r![command] 를 입력하시면 해당 명령어의 실행 결과를 VI편집기 내로 가져올 수 있습니다 그럼 문제를 풀어보겠습니다 [1] 힌트 확인 - 텍스트 파일 편징 중 쉘의 명령을 실행시킬 수 있다는데 ... - vi 편집기의 명령어 실행법을 알고있는지의 문제입니다 [2] find명령어로 level3권한의 setuid가 걸려있는 실행파일 검색 ( 공격할 파일 찾기 ) - level2]$ find / -perm -4000 -user level3 2> /dev..
2017.05.23 -
FTZ level1 문제풀이 및 gdb분석
1번 문제 입니다 ! 먼저 hint를 확인합니다 " level2 권한에 setuid가 걸린 파일을 찾는다." setuid란? 실행파일에 한해서 설정이 가능하다 setuid가 설정된 실행파일을 실행하면 누구든지 해당 실행파일의 소유자 권한으로 프로세스가 실행된다 따라서 해당 실행파일을 실행중일 때 level2권한으로 명령어를 실행할 수 있음을 뜻합니다 find명령어 find [검색위치][조건] ]$ find / -perm -4000 -user level2 2> /dev/null =>조건은 허가권 -perm 과 -user 소유자명을 걸어주었다 => "/" 에서 -4000 -> 파일의 허가권이 --s------ 을 포함하는 모든 파일을 검색한다 => 2> dev/null 오류가 일어난 값들은 모두 /dev/n..
2017.05.23 -
FTZ 문제 풀기에 앞서
저는 '문제풀이로 배우는 시스템 해킹 테크닉' 책을 참고해서 FTZ서버 문제를 풀었습니다제가 문제 푸는 방식은 다음과 같습니다1. hint 파일 확인 2. 문제의 요점을 찾아서 문제 해결3. "gdb" 를 통해 디버깅하여 해당 파일 분석이러한 절차에 맞춰서 모든 문제를 풀었습니다. 그리고 문제들에 대한 풀이에 부족한 부분이 있습니다앞으로 계속 해킹 공부를 해가며 채워나갈 예정입니다
2017.05.23 -
gdb 명령어
#yum -y install gdb #gdb 명령어로 gdb 실행 후 (gdb) file [fileName] file명령어로 파일을 읽어오는 방법이 있고,#gdb [fileName] 명령어로 gdb실행과 동시에 해당 파일을 읽어오는방법2가지가 있다 [ gdb 명령어 ] (gdb) list [x,y] x~y 줄까지 출력한다. gcc컴파일 시 -ggdb옵션을 지정한 경우에 소스 확인 가능(gdb) disas [주소or함수명] 해당 함수를 디스어셈블해 실행(gdb) run(r) 해당 파일을 실행한다(gdb) continue(c) 브레이크가 걸린 상태에서 재실행(gdb) b *[메모리주소or] 브레이크 포인트를 생성한다(gdb) info b 브레이크 포인트 목록을 보여준다(gdb) d [number] 브레이크포..
2017.05.10