System hacking training/Hackerschool F.T.Z
-
level12. 풀이System hacking training/Hackerschool F.T.Z 2017. 10. 23. 22:35
해커스쿨 F.T.Z level12 풀이입니다. ls -al 로 디렉터리와 파일을 보니 11번과 같이 attackme에 setuid가 걸린것을 확인 할 수 있습니다. 힌트 내용은 이러합니다. 11번의 소스코드와 유사합니다만 이 문제에서는 포맷스트링에 대한 취약점은 없어보입니다. get()의 취약점을 이용하여 공격을 하면 될것같습니다. get()는 문자열의 수를 제한하지 않아 버퍼오버플로우 공격의 대상이 되는 함수입니다. 이런 취약점으로 문제를 풀어보았습니다. 11의 풀이와 마찬가지로 cp 명령어를 이용하여 tmp 디렉토리에 attackme 실행파일을 복사해줍니다. 이는 level12의 디렉토리에서 gdb 사용을 제한한것에 대한 대비책입니다. 복사된 파일을 gdb를 통해 분석해보았습니다. 힌트 내용과는 달리..
-
level 11. 풀이System hacking training/Hackerschool F.T.Z 2017. 10. 15. 03:13
오랜만에 F.T.Z를 풀었습니다. bof에 대한 개념부족, gdb 사용법, 쉘코딩에 대한 학습이 부족하여 풀이를 이제서야 하게되었네요ㅠ. (3주전 풀이를 보고 풀어보았는데 이해가 가지 않아서 다시 풀이합니다.) level11의 풀이를 시작합니다. attackme의 소스인듯 합니다.로그인 후 hint를 열어본 결과 여기엔 취약점이 두개가 있더군요. 1. 버퍼오버플로우 취약점2. 포맷스트링 취약점 저는 버퍼오버플로우 취약점에 대해 공부를 하였으니 이 취약점을 갖고 문제를 풀었습니다. 일단! 프로그램을 실행시켜보니 segmentation fault를 출력하고, 인자로 문자열을 넘겨 주면 그대로 출력을 해주네요! 아직 얕은 수준의 지식이지만 달고나님의 문서를 보고 공부한 결과ret주소를 찾아야한다는 것을 알게 ..
-
-
hackerschool trainer6~10System hacking training/Hackerschool F.T.Z 2017. 8. 27. 21:56
이어서 해커스쿨의 F.T.Z 의 trainer6~10까지 정리를 마무리 해보겠습니다. trainer6. : 한서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일cat /etc/passwd-> root : x : 0 : 0 : Admin : /root : /bin/bash root --> 로그인 계정x --> 패스워드 (가려짐을 의미)0 : 0 --> root의 uid,gidAdmin --> 사용자 이름(저 이름은 관리자를 의미)/root --> 로그인 성공시 기본으로 위치하는 디렉토리 /bin/bash --> 로그인 했을때 실행되게 할 프로그램 trainer7. tar,gzip 이라는 명령어가 존재한다. tar 의 옵션 : -c : 새로운 파일 만듬-x : 압축해제 -v : 압축 or 해제 과정을 ..
-
hackerschool trainer1~5System hacking training/Hackerschool F.T.Z 2017. 8. 27. 21:05
해커스쿨 F.T.Z trainer1~10 에 대한 내용들 간단히 정리해봤습니다. level을 풀때 기억이 안나서 trainer만 계속하게 되서..ㅎ trainer1. ls(현 위치에서 파일과 디렉토리를 보여줌)옵션 : -l : 구체적인 정보 출력 ls 입력시 디렉토리와 파일들이 나옵니다.맨 앞부분이 '-' 라면 파일 , 'd' 라면 디렉토리 라고 하는군요 ㅎ 쉽게 구분이 가능합니다. 또한 ls 명령 옵션 -al 을 입력하면 ( ex) ls -al )숨겨진 파일 + 구체적인 정보가 출력이 됩니다. trainer1에는 기본적인 리눅스 명령어인 ls 와 디렉토리와 파일 구분하는것을 배웠네요 ^^ 시스템해킹 별거 없다고 생각이 드는군요 흠.. 바로 이어 trainer2~10까지 정리 해 보겠습니다. traine..