본문 바로가기
  • True knowledge exists in knowing that you know nothing. -Socrates-

분류 전체보기137

FTZ level7 FTZ (Free Training Zone) level7 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level7PW: come together 1. Cat hint를 사용하여 힌트를 확인한다. 2. 이미지 파일의 오류로 정상적이게 출력 되지 않는다그래서 정상적으로 어떤 것이 나오는지 확인한다. 3. 2진수를 10진수로 " - " 은 1로 ." _ "은 0이라고 생각하고 10진수로 변환해본다 4. 아스키코드표로 변환하여 본다. 101 =m 116=a 97=t 109=e 2016. 6. 21.
FTZ level6 FTZ (Free Training Zone) level6 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level6PW: what the hell 1. Cat hint를 열어 힌트를 확인한다. 2. Ctrl +c를 누르면 명령을 내릴 수 있다는 것을 확인한다. 3. Ls -l이라는 명령어를 사용하여 password라는 항목의 열기 권한이 있는 것을 확인한다. 4.password 파일을 열어 비밀번호를 알아낸다. 2016. 6. 21.
FTZ level5 FTZ (Free Training Zone) level5 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level5PW: what is your name? 1. Cat hint를 사용하여 힌트를 본다. 2. 힌트를 이용해 /usr/bin/level5를 실행시키고 tmp위치에 가서 임시파일을 확인한다. * 임시파일은 프로그램 세션이 종료되면 사라진다. 3. 그래서 임시파일이 생성될 때 덮어서 만들어지게 끔(덤프) 프로그램을 만든다. 4 ./user/bin/level5를 실행시켜 level5.tmp에 덤프 되게 한다. 덤프된 level5.tmp를 확인 할 때는 .tmp(임시파일)이기 때문에 cat명령어를 이 용하여 확인한다 cf ) 덤프가 되었나 확인하는 방법은.. 2016. 6. 21.
FTZ level4 FTZ (Free Training Zone) level4 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level4PW: suck my brain 1. cat hint로 힌트를 본다 2. cd를 이용해 백도어가 있는 위치로 이동. Cat을 이용해 백도어의 내용을 확인한다.1) finger 서비스를 확인합니다.2)disable = no ( 사용가능)3) user = level5 4) server = /home/level4/tmp/backdoor 3. 위의 경로로 가서 백도어가 있는지 확인한다. 백도어가 없는 것을 확인 한 후 백도어 파일을 만든다.vi backdor.c#include int main (){system("my-pass");return 0; } 5.. 2016. 6. 21.
FTZ level3 FTZ (Free Training Zone) level3 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level3PW: can you fly? 1. Cat hint를 통해 힌트를 본다. 2. 코드를 분석한다.int main (int argc, cahr **argv ) // argc = 인자의 수 argv=인자if ( argc !=2) à 받은 인자의 수가 2가 아니면 아래 코드 실행 아래코드는 =printf를 해주고 exit(0); 프로그램을 종료한다.strcpy = 하나의 문자열을 붙여넣는다.Strcat = 두개의 문자열을 을 합친다. 3. 두개의 명령어 동시에 입력하는 방법은 각 명령어 사이에 " ; " 를 붙여주면 됩니다. 4. 문자열의 형태로 명령어.. 2016. 6. 21.
FTZ level2 FTZ (Free Training Zone) level2 1. 환경 : window102. VM, Red Hat Linux 9.0, putty ID: level2PW: hacker or cracker 1. Cat hint 힌트를 입력한다. 2. 레벨 3의 권한의 setuid를 찾기 위해 명령어를 사용한다 find / -user level3 -perm -4000 2>/dev/null 3. 찾은 파일을 실행시킨다. 4. 텍스트 파일을 편집 중 쉘의 명령을 실행시키는 명령어를 입력한다. 텍스트 파일을 편집 중 쉘의 명령을 실행시키는 명령어는 ESC를 누른 후 :sh를 입력해 주면 됩니다. 5. 명령어를 입력하고 level3 의 권한으로 my-pass를 입력한다. 2016. 6. 21.