SetUID와 SetGID는 유닉스 시스템에서 파일에 다른 계정과 그룹의 권한을 일시적으로 빌려주는 개념이다.그러므로 일반적인 읽기(R), 쓰기(W)와 실행(X) 권한과는 다른 독특한 개념이라 할 수 있다. 일반적인 rwx 권한은 해당 파일에 권한이 있는대로만 자신의 계정으로 읽거나 쓰거나 실행할 수 있는 형태로 접근할 수 있지만 SUID가 설정된 파일은 해당 파일을 실행하는 동안은 일시적으로 파일 소유자의 계정으로 잠시 바뀌게 된다. 명령어 SUID SGID 스티키 비트 chmod 4000 2000 1000 SUID 설정 -> rws-rwx-rwx SGID 설정 -> rwx-rws-rwx Sticky Bit 설정 -> rwx-rwx-rwt -> 디렉터리에 스티키 비트를 설정하는 방법에 대해서 알아보면,..
gdb는 Linux에서 사용되는 디버깅 툴 입니다. linux에서 이 툴을 이용해서 디버깅을 좀 더 수월하게 진행할 수 있습니다. 다음은 간단한 사용법입니다. 01. 우선 컴파일 시에 디버깅 옵션을 주어 컴파일 합니다. # g++ -g -o -g : 디버깅 옵션 (최적화 옵션인 -O는 주지 않는다) -o : 출력할 프로그램의 이름. 의 이름대로 프로그램이 만들어진다. 에 *.c 혹은 *.cpp와 같이 소스코드 파일명이 들어간다. 02. gdb를 사용합니다. gdb를 사용하는 방법은 크게 3가지로 있습니다. 1) # gdb ./ 2) # gdb ./ ./ 3) # gdb ./ ./ 가장 일반적으로 사용되는 것은 1번과 2번 입니다. 1,2번을 간단히 설명하자면. 1번 사용법은 gdb를 사용하여 프로그램을 ..
ftz를 통해서 시스템해킹을 조금이나마 배워보자는 마음으로 풀이를 작성합니다. ftz level1로 접속해서 ls로 봅니다.level2 권한에 setuid를 찾으라고 했으니, find 명령어로 찾아보면 /bin/ExecuteMe 가 나옵니다.-perm +6000 -> level2권한과 level1의 그룹 권한 중 하나라도 SUID나 SGID가 설정된 파일을 찾음-perm -6000 -> level2권한과 level1의 그룹 권한에 모두 SUID나 SGID가 설정된 파일을 찾음2> /deb/null -> 검색 결과 중에서 에러가 발생한 결과를 버림.1> -> 표준출력(STDOUT)2> -> 표준에러(STDERR)/dev/null -> 윈도우 운영체제에 있는 휴지통과 비슷* 검색결과 중에서 표준에러는 휴지통..
- Total
- Today
- Yesterday
- Cisco Talos
- MS-Office
- 멋쟁이사자처럼 4기
- AMSI
- us-cert
- Kimsuky
- Static Analysis Engine
- vuln
- 한글악성코드
- 해킹메일
- VirusBulletin
- CVE-2018-9375
- keylogger
- Flybits
- idapython
- 비트코인
- 악성코드
- Servey
- 출처 : Do it 안드로이드 프로그래밍
- koodous
- 스피어피싱
- malware
- infostealer
- CVE-2018-0798
- .wll
- Yara
- cuckoo-sandbox
- Bisonal
- 위협정보공유
- Decoding
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |