본문 바로가기

시스템

(42)
hackerschool FTZ : level4 풀이 문제 분석 finger 백도어 존재finger이 실행 -> /home/level4/tmp/backdoor 실행 즉,실행파일 원하는 파일을 만들어/home/level4/tmp/backdoor 라는 이름으로 저장 풀이 1. backdoor 작성 원하는 기능의 실행 파일 생성 후/home/level4/tmp/backdoor로 저장 쉘에서 my-pass명령 실행하는 파일 작성system("my-pass")gcc -o backdoor backdoor.c 2. finger서비스의 포트 확인 cat /etc/services | grep finger => /etc/services 결과 중 finger이란 문자열이 들어간 것만 출력 3. 외부에서 79번 포트로 접속 -> finger 실행 -> backdoor 실행됨
hackerschool FTZ : level 3 풀이 cat hint 문제 분석 1. cmd = "dig @" + argv[1] + "version.bind chaos txt"2. cmd에 적힌 명령 실행 풀이 ";my-pass;" 입력= dig@ ; my-pass ; version.bind chaos txt= dig@ 실행 -> my-pass 실행 -> version.bind chaos txt 실행 참고 1. 리눅스 연속명령어 실행 - ;과 &&의 차이점 ; : 앞의 명령의 성공여부와 상관없이 다음 명령어 실행 && : 앞의 명령이 성공한 경우 다음 명령어 실행
hackerschool FTZ : level2 풀이 문제 : 텍스트 파일 편집 중 쉘 명령 실행 find / -user level3 2>/dev/null사용자가 level3인 파일을 / 디렉토리부터 검색 /usr/bin/editor 실행 -> vim :! my-passvi 편집 중 쉘에서 my-pass 실행 참고 1. find [검색시작위치] [옵션] [수행작업] find / -user level3 2>/dev/null = 사용자가 level3인 파일을 / 디렉토리부터 검색 2. :! vi 편집 중 쉘 명령 실행하는 기능
hackerschool FTZ : level1 풀이 ls -l 디렉토리 목록 출력 find / -user level2 2>/dev/null사용자가 level2인 파일 검색 /bin/Execute 실행 bash 실행 후 password 확인 참고 1. ls : 디렉토리 목록 출력 자주 사용하는 옵션 -a : 숨겨진 파일, 디렉토리 출력 -l : 자세한 내용 출력 (권한, 소유자, 그룹 등) 2. find [검색시작위치] [옵션] [수행작업] find / -user level2 2>/dev/null = 사용자가 level2인 파일을 / 디렉토리부터 검색 3. /bin/Execute : 절대경로로 파일 실행 pwd: 파일의 절대경로 출력 4. bash : bash 쉘 실행
웹 메일 및 채팅 앱 구현 웹 메일과 채팅 앱을 구현했다. 개발 계획: DB: DB_final.docxUI 설계: 기능: 웹 메일 시연 영상: 채팅 앱 시연 영상: 웹 메일 GitHub 주소 : https://github.com/pu1et/test_project채팅 앱 GitHub 주소: https://github.com/pu1et/android-chat-final
Wannacry 1차 정리본 좀 더 자세히 정리한 후 2차 업뎃 예정
pwntools 간단 정리 쓸 건 많지만 차차 정리하고 일단 생각나는 것부터 적어본다:) 1. 접속 nc p=remote(IP,PORT)p=remote(str,int) = ('localhost',1234) local p=process('PATH')p=process(str) = ('./test') ssh p=ssh(username, IP, PORT, password)p=ssh(str,str,str,str) =('사용자이름', 'IP', port=포트번호, password='비밀번호') =('user', 'localhost', port=1234, password='pw')p2 = p.run('/bin/sh') 2. 패킹 p32(패킹할 것) : 32bit little-endian으로 패킹해주는 함수big-endian 옵션 : p32(0..
ELF 파일 구조 ELF란?실행 가능한 바이너리 또는 오브젝트 파일 등의 형식을 규정한 것이다. ELF파일 = ELF헤더 + 프로그램 헤더 테이블 + 섹션 헤더 테이블 오프젝트 파일은 세가지 종류가 있다. - 재배치 가능한 파일(relocatable file) : 코드와 데이터를 다른 오브젝트 파일과 링킹될 수 있도록 함- 실행 파일(executable file) : 코드와 데이터를 타겟 운영체제에서 실행시킬 수 있도록 함- 공유 오브젝트 파일(shared object file) : 재할당 가능한 데이터를 정적 혹은 동적으로 다른 공유 오브젝트들과 공유할 수 있도록 함 Linking View Execution View * readelf로 elf 파일 형식 확인 간단히 설명하자면,1. ELF 헤더 : 파일의 구성을 나타내는..