티스토리 뷰
SetUID와 SetGID는 유닉스 시스템에서 파일에 다른 계정과 그룹의 권한을 일시적으로 빌려주는 개념이다.
그러므로 일반적인 읽기(R), 쓰기(W)와 실행(X) 권한과는 다른 독특한 개념이라 할 수 있다.
일반적인 rwx 권한은 해당 파일에 권한이 있는대로만 자신의 계정으로 읽거나 쓰거나 실행할 수 있는 형태로 접근할 수 있지만 SUID가 설정된 파일은 해당 파일을 실행하는 동안은 일시적으로 파일 소유자의 계정으로 잠시 바뀌게 된다.
명령어 |
SUID |
SGID |
스티키 비트 |
chmod |
4000 |
2000 |
1000 |
<SUID, SGID, 스티키 비트의 숫자 설정값 예제>
SUID 설정 -> rws-rwx-rwx <4777 모드>
SGID 설정 -> rwx-rws-rwx <2777 모드>
Sticky Bit 설정 -> rwx-rwx-rwt <1777 모드>
-> 디렉터리에 스티키 비트를 설정하는 방법에 대해서 알아보면, 예로 들어서 모든 유닉스 시스템에는 /tmp 디렉터리가 있 다. 이 디렉터리는 시스템에 있는 모든 계정이 공동으로 사용할 수 있다는 특징이 있다. chmod 명령어와 함께 1777이나 +t 옵션을 이용하면 디렉터리에 스티키 비트를 설정할 수 있다.
* 스티키 비트가 설정된 디렉터리의 소유자 계정이 아닌 다른 계정은 해당 디렉터리를 수정하거나 삭제할 수가 없다.
'시스템해킹 > 정리' 카테고리의 다른 글
shellcode (0) | 2015.08.01 |
---|---|
[포맷스트링 취약점]정리 (0) | 2015.07.27 |
Buffer overflow 문서 (0) | 2015.07.23 |
[/etc/passwd] [/etc/shadow] 구조 (0) | 2015.07.22 |
gdb 명령어 사용법 (0) | 2015.07.14 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 한글악성코드
- Servey
- Bisonal
- idapython
- koodous
- infostealer
- Decoding
- keylogger
- CVE-2018-9375
- Kimsuky
- us-cert
- cuckoo-sandbox
- .wll
- CVE-2018-0798
- 해킹메일
- Cisco Talos
- 비트코인
- 출처 : Do it 안드로이드 프로그래밍
- 악성코드
- VirusBulletin
- AMSI
- Yara
- 위협정보공유
- MS-Office
- 멋쟁이사자처럼 4기
- 스피어피싱
- vuln
- Flybits
- Static Analysis Engine
- malware
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함