일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 테이블명 수집
- Blind Sql Injection
- union sql injection
- 해커팩토리 7번
- CTF-d
- 리버싱 기초
- 레나 튜토리얼
- 네트워크 포렌식
- SANS
- 리버싱
- Burp Suite Intruder
- python flask
- 시스템 해킹
- 웹 해킹
- 해커팩토리 8번
- 게시판 만들기
- SQL Injection
- ftz
- 파일 다운로드 취약점
- 해커팩토리 10번
- 로그 분석
- 해커팩토리
- 부트스트랩
- 웹해킹 실습
- 해커 팩토리
- 보안
- Burp Suite
- 디스크 포렌식
- 해커 팩토리 6번
- 포렌식
- Today
- Total
목록System (8)
Cha4SEr Security Study
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bl0ME6/btqAN2PcNSY/ZMREgKmT6sub5vwphymj9k/img.png)
ID : level8 PW : break the world level9의 shadow 파일이 숨겨져 있고 용량이 2700 이라는 힌트가 주어져있따. level1에서 사용했던 find 명령을 활용하여 검색해보자! 파일 사이즈를 이용해 검색할때는 사이즈의 단위를 설정할 수 있다. - b : 블록 단위 - c : 바이트 단위 - k : 키로바이트 단위 - w : 2바이트 워드 - m : 메가바이트 - g : 기가바이트 블록 단위로 검색했을 때는 아무 결과가 나오지 않았고, 바이트 단위로 검색했을때 found.txt 라는 녀석이 뭔가 심상치 않아 보인다! 자세히 들여다 보자 level8의 권한으로 읽기가 가능하고 용량이 2700바이트인 파일이다. cat 명령어를 통해 내용을 보자! 쉐도우파일 같은 내용이 나왔따..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bnmWaF/btqAK4gUwJX/cqISexJua1uEY4JgmngTBk/img.png)
ID : level7 PW : come together 늘 그렇듯 힌트파일을 열어보니 힌트를 무려 4개나 준다! 일단 힌트를 분석해보기 전에 /bin/level7 명령부터 실행해보자 실행해보니 패스워드를 입력받도록 하였고 밑에 오류를 보니 wrong.txt. 파일이 없다고 뜬다. 여기서 문제가.. 원래 wrong.txt파일이 있어야 하는데 FTZ 서버를 로컬로 구축하면 이 파일이 없다고 뜬다고 한다. 원래의 wrong.txt 파일 내용은 아래와 같다고 한다. --_--_- --____- ---_-__ --__-_- 모스부호 같이 생긴게 나온다. 자세히 보면 7번째마다 공백이 있고 총 28개로 이루어 진 것을 알 수 있따. 여기서 힌트의 내용을 보면 2진수를 10진수로 바꾸라는 내용이 있는데 모스부호를 1..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cxqlbF/btqAMjRS2FP/T7upgAKxjqKtIV8wzhpw20/img.png)
ID : level6 PW : what the hell level6는 키자마자 인포샵 bbs의 텔넷 접속메뉴에서 많이 사용되던 해킹 방법이라는 힌트가 주어진다. 엔터키를 누르니 메뉴가 뜬다. 셋중 아무거나 클릭해서 보니 Trying ~~.... 이라고만 뜨고 아무것도 되는게 없따.. 여기서 위의 힌트를 보면 bbs에서 많이 쓰던 해킹방법! 은 바로 작업을 중지하는 Ctrl + C 라고 한다. 한번 입력해보자! 잉 메뉴 입력 화면에서 ctrl + c를 하니 Can't use ctrl+c 라는 문구가 뜨면서 안된다 ㅠ 그렇다면 서비스에 접속하기 전에 시작화면에서 한번 눌러보자! 역시 해결되었다! 이제 다른 힌트파일이 있는지 확인해보자 늘 있던 hint 라는 파일과 보이지 않던 password라는 파일이 있다..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/r1O7Q/btqAGDWu0AD/L1nJVZmmbbUKRaOV16kSj0/img.png)
ID : level5 PW : what is your name? /usr/bin/level5 프로그램은 /tmp 디렉토리에 level5.tmp 라는 임시 파일을 생성한다는 힌트가 주어졌다. 그럼 주어진대로 level5 프로그램에 대해 살펴보고 level5.tmp 파일을 보도록 해보자 level6의 권한으로 SetUID가 걸려있고 level5는 실행이 가능하다. 실행하면 /tmp 디렉토리에 level5.tmp 파일이 생성된다고 하니 실행해서 확인해보쟝 잉.. 분명히 파일이 생성된다고 했지만 없다.. 추측해보면 파일이 생기기는 하지만 프로그램의 끝에서 다시 삭제해주겠지 라고 생각해 볼 수 있다. 그럼 여기서 해결책은 바로! 링크를 걸어주는것이다! ===== 리눅스의 링크 ===== 1. 심볼릭 링크 - 특정..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/7pyMx/btqAD0roU1L/1fMx9kKQGBK9bIEhXvaFd1/img.png)
ID : level4 PW : suck my brain 누군가 /etc/xinetd.d/에 백도어를 심어놓았다고 한다. 여기서 백도어란 악의적인 사용자가 시스템의 보안 허점을 응용하여 고의로 만들어진 프로그램을 말한다. 또한 Xinetd 는 데몬을 관리하는 데몬 즉, 슈퍼데몬을 말한다. 슈퍼데몬이 메모리에 상주 해 있으면서 슈퍼데몬에서 관리하는 데몬이 호출될 경우 그 데몬을 잠깐 올렸다가 처리가 끝나면 다시 종료시키는 방식이다. (데몬 : 리눅스 서버에서 네트워크 서비스를 처리하는 프로그램) 자 그럼 일단 저 디렉토리에 어떤파일이 있는지 들여다보고 백도어 파일을 보자 힌트대로 일단 backdoor파일이 있다 내용을 확인할 수 있으니 확인해보쟝 service finger라는 것의 내용이 나온다. finge..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/lF3WF/btqACZ7vd6F/cONO945psmzh2TDyUU1pXK/img.png)
ID : level3 PW : can you fly? 힌트 파일을 보는 방법은 1,2번 문제와 동일하기 때문에 생략하고 바로 힌트파일을 보겠따. C언어로 짜여진 프로그램 코드를 보여준다. 이를 해석해보면 - 인자가 2개가 아니면 if문이 실행되면서 "Auto Digger ~~~" 라는 문자열을 출력한 후 종료한다. - 인자가 2개면 "dig @ " + 입력한 인자 + " version ~~"가 출력된다. 이를 이용하여 level4의 권한을 얻어야 하고 추가적으로 - 동시에 여러 명령어를 사용 - 문자열 형태로 명령어를 전달 이라는 힌트가 있다. 일단은 이정도로만 파악하고 1,2번 처럼 level4의 SetUID가 걸린 파일을 찾아보자. 힌트에 주어진 것과 같이 /bin 디렉토리에 autodig라는 파일이..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Atvos/btqAErhtOqQ/yxUXjhejyUMG3T1E5bt3q1/img.png)
ID : level2 PW : hacker or cracker level1과 마찬가지로 우선 힌트가 걸려있는 파일이 있는지 보기 위해 ls 명령어를 실행 후 hint 파일을 실행한다. 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다 라는 힌트가 주어졌다. 이것 만으로는 문제를 풀 수 없기 때문에 level1에서 했던 find 명령을 똑같이 해보았따. find 명령을 해보니 /usr/bin 폴더에 editor라는 파일이 나왔다. bin 폴더로 들어가 해당 파일을 확인해 보자! 역시 마찬가지로 level3의 SetUID가 걸려있으며 level2의 권한으로는 실행 시킬 수 있다. 실행시켜보자 VI 에디터가 나왔다! 여기서 잠깐, 위에 hint파일을 다시 읽어보면 "텍스트 파일 편집 중 쉘의 명령을 실행시킬..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cXZLVp/btqABR3pDlz/M62O6JLTn3ygjtmANXkOjk/img.png)
FTZ 로컬 서버를 구축한 후 ID : level1 PW : level1 을 입력하여 FTZ를 풀어본다. 우선 "ls -al" 명령어를 입력하여 현재 디렉토리에 있는 파일들을 확인한다. 파일 목록 중 "hint" 라는 파일이 있기에 파일 읽기 명령인 "cat"을 이용해 hint 파일을 열어본다. "cat hint" 를 하면 "Level2 권한에 setuid가 걸린 파일을 찾는다" 라는 힌트가 주어진다. 해당 파일을 찾기위해 find 명령을 해야하는데 조건에 맞는 옵션을 추가하면 쉽게 찾을 수 있다. === 필요한 명령과 옵션 === ◎ find : 파일을 찾는 명령어 ◎ -perm : 권한을 찾는다. ◎ -4000 : 4-> SetUID, 000 -> rwx 모두 => find / -perm -4000 ..