일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 게시판 만들기
- Burp Suite
- SANS
- Burp Suite Intruder
- python flask
- 웹해킹 실습
- Blind Sql Injection
- 파일 다운로드 취약점
- 해커 팩토리
- 보안
- 해커팩토리 7번
- 디스크 포렌식
- 부트스트랩
- 해커팩토리 10번
- 해커 팩토리 6번
- 레나 튜토리얼
- 시스템 해킹
- union sql injection
- SQL Injection
- 로그 분석
- 해커팩토리 8번
- CTF-d
- 테이블명 수집
- 리버싱
- ftz
- 네트워크 포렌식
- 리버싱 기초
- 포렌식
- 웹 해킹
- 해커팩토리
- Today
- Total
목록분류 전체보기 (41)
Cha4SEr Security Study

ID : level5 PW : what is your name? /usr/bin/level5 프로그램은 /tmp 디렉토리에 level5.tmp 라는 임시 파일을 생성한다는 힌트가 주어졌다. 그럼 주어진대로 level5 프로그램에 대해 살펴보고 level5.tmp 파일을 보도록 해보자 level6의 권한으로 SetUID가 걸려있고 level5는 실행이 가능하다. 실행하면 /tmp 디렉토리에 level5.tmp 파일이 생성된다고 하니 실행해서 확인해보쟝 잉.. 분명히 파일이 생성된다고 했지만 없다.. 추측해보면 파일이 생기기는 하지만 프로그램의 끝에서 다시 삭제해주겠지 라고 생각해 볼 수 있다. 그럼 여기서 해결책은 바로! 링크를 걸어주는것이다! ===== 리눅스의 링크 ===== 1. 심볼릭 링크 - 특정..

ID : level4 PW : suck my brain 누군가 /etc/xinetd.d/에 백도어를 심어놓았다고 한다. 여기서 백도어란 악의적인 사용자가 시스템의 보안 허점을 응용하여 고의로 만들어진 프로그램을 말한다. 또한 Xinetd 는 데몬을 관리하는 데몬 즉, 슈퍼데몬을 말한다. 슈퍼데몬이 메모리에 상주 해 있으면서 슈퍼데몬에서 관리하는 데몬이 호출될 경우 그 데몬을 잠깐 올렸다가 처리가 끝나면 다시 종료시키는 방식이다. (데몬 : 리눅스 서버에서 네트워크 서비스를 처리하는 프로그램) 자 그럼 일단 저 디렉토리에 어떤파일이 있는지 들여다보고 백도어 파일을 보자 힌트대로 일단 backdoor파일이 있다 내용을 확인할 수 있으니 확인해보쟝 service finger라는 것의 내용이 나온다. finge..

ID : level3 PW : can you fly? 힌트 파일을 보는 방법은 1,2번 문제와 동일하기 때문에 생략하고 바로 힌트파일을 보겠따. C언어로 짜여진 프로그램 코드를 보여준다. 이를 해석해보면 - 인자가 2개가 아니면 if문이 실행되면서 "Auto Digger ~~~" 라는 문자열을 출력한 후 종료한다. - 인자가 2개면 "dig @ " + 입력한 인자 + " version ~~"가 출력된다. 이를 이용하여 level4의 권한을 얻어야 하고 추가적으로 - 동시에 여러 명령어를 사용 - 문자열 형태로 명령어를 전달 이라는 힌트가 있다. 일단은 이정도로만 파악하고 1,2번 처럼 level4의 SetUID가 걸린 파일을 찾아보자. 힌트에 주어진 것과 같이 /bin 디렉토리에 autodig라는 파일이..

ID : level2 PW : hacker or cracker level1과 마찬가지로 우선 힌트가 걸려있는 파일이 있는지 보기 위해 ls 명령어를 실행 후 hint 파일을 실행한다. 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다 라는 힌트가 주어졌다. 이것 만으로는 문제를 풀 수 없기 때문에 level1에서 했던 find 명령을 똑같이 해보았따. find 명령을 해보니 /usr/bin 폴더에 editor라는 파일이 나왔다. bin 폴더로 들어가 해당 파일을 확인해 보자! 역시 마찬가지로 level3의 SetUID가 걸려있으며 level2의 권한으로는 실행 시킬 수 있다. 실행시켜보자 VI 에디터가 나왔다! 여기서 잠깐, 위에 hint파일을 다시 읽어보면 "텍스트 파일 편집 중 쉘의 명령을 실행시킬..

FTZ 로컬 서버를 구축한 후 ID : level1 PW : level1 을 입력하여 FTZ를 풀어본다. 우선 "ls -al" 명령어를 입력하여 현재 디렉토리에 있는 파일들을 확인한다. 파일 목록 중 "hint" 라는 파일이 있기에 파일 읽기 명령인 "cat"을 이용해 hint 파일을 열어본다. "cat hint" 를 하면 "Level2 권한에 setuid가 걸린 파일을 찾는다" 라는 힌트가 주어진다. 해당 파일을 찾기위해 find 명령을 해야하는데 조건에 맞는 옵션을 추가하면 쉽게 찾을 수 있다. === 필요한 명령과 옵션 === ◎ find : 파일을 찾는 명령어 ◎ -perm : 권한을 찾는다. ◎ -4000 : 4-> SetUID, 000 -> rwx 모두 => find / -perm -4000 ..

Sans Forensic Contest Puzzle #4 문제 링크 : http://forensicscontest.com/2010/02/03/puzzle-4-the-curious-mr-x Puzzle #4: The Curious Mr. X – Network Forensics Puzzle Contest While a fugitive in Mexico, Mr. X remotely infiltrates the Arctic Nuclear Fusion Research Facility’s (ANFRF) lab subnet over the Interwebs. Virtually inside the facility (pivoting through a compromised system), he conducts some n..

Sans Forensic Contest Puzzle #3 문제 링크 : http://forensicscontest.com/2009/12/28/anns-appletv Ann’s AppleTV – Network Forensics Puzzle Contest Ann and Mr. X have set up their new base of operations. While waiting for the extradition paperwork to go through, you and your team of investigators covertly monitor her activity. Recently, Ann got a brand new AppleTV, and configured it with the static IP ..

Sans Forensic Contest Puzzle #2 문제 링크 : http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail Puzzle #2: Ann Skips Bail – Network Forensics Puzzle Contest After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town. “We believe Ann may have communicated with her secret lover, Mr. X, before she l..