level3의 hint를 보겠습니다. autodig라는 소스를 보여주네요.추가적인 힌트로는 '동시에 여러명령어를 사용하려면?', '문자열 형태로 명령어를 전달하려면?' find로 user값이 level4로된 파일을 찾아보면, /bin/autodig가 출력됩니다. autodig의 소스를 보니까 dig를 이용해서 ip를 입력하면 bind 버전을 알아오라는 것 같네요.http://suspected.tistory.com/entry/nslookup-dig dig에 대해서 정리한 글. 참고 하세요./bin/autodig에 어떤 임의의 사이트 서버 ip 192.168.111.2를 뒤에 붙여 주겠습니다. 위의 argv[0]값에 /bin/autodig 대신에 dig 명령어를 넣어서 'dig @192.168.111.2 v..
level3를 user로 되어있는 것을 find 명령어로 찾습니다./usr/bin/editor를 ls-al 명령어로 용량과 소유자, 그룹을 확인합니다. user는 level3로 되어있고 group은 level2로 되어 있네요./usr/bin/editor을 실행해 보겠습니다. 실행을 했더니 기존의 vi와 별 다를게 없어보입니다.비교 차원에서 기존의 vim과 editor의 용량을 분석해봤는데, editor가 훨~씬 작네요. gdb명령어로 리버싱을 시작해보겠습니다. 전체적인 소스는 앞의 level1보다 훨씬 간단하네요. 요약을 해보자면1. 스택을 구성2. setreuid(3003,3003)을 이용해 실행되는 파일의 UserID 권한으로 level3 계정을 실행 합니다.3. system() 함수를 이용해서 vi..
ftz를 통해서 시스템해킹을 조금이나마 배워보자는 마음으로 풀이를 작성합니다. ftz level1로 접속해서 ls로 봅니다.level2 권한에 setuid를 찾으라고 했으니, find 명령어로 찾아보면 /bin/ExecuteMe 가 나옵니다.-perm +6000 -> level2권한과 level1의 그룹 권한 중 하나라도 SUID나 SGID가 설정된 파일을 찾음-perm -6000 -> level2권한과 level1의 그룹 권한에 모두 SUID나 SGID가 설정된 파일을 찾음2> /deb/null -> 검색 결과 중에서 에러가 발생한 결과를 버림.1> -> 표준출력(STDOUT)2> -> 표준에러(STDERR)/dev/null -> 윈도우 운영체제에 있는 휴지통과 비슷* 검색결과 중에서 표준에러는 휴지통..
- Total
- Today
- Yesterday
- 스피어피싱
- AMSI
- infostealer
- cuckoo-sandbox
- Kimsuky
- 멋쟁이사자처럼 4기
- koodous
- Servey
- CVE-2018-0798
- Static Analysis Engine
- 출처 : Do it 안드로이드 프로그래밍
- 비트코인
- 해킹메일
- idapython
- Yara
- .wll
- 한글악성코드
- Bisonal
- Decoding
- 위협정보공유
- CVE-2018-9375
- keylogger
- malware
- vuln
- Flybits
- us-cert
- MS-Office
- VirusBulletin
- 악성코드
- Cisco Talos
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |