Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- python flask
- 디스크 포렌식
- 웹 해킹
- CTF-d
- 부트스트랩
- 보안
- 웹해킹 실습
- 네트워크 포렌식
- SQL Injection
- SANS
- 게시판 만들기
- 리버싱
- 포렌식
- ftz
- 파일 다운로드 취약점
- union sql injection
- 해커팩토리 7번
- 해커팩토리 8번
- 레나 튜토리얼
- 로그 분석
- 리버싱 기초
- 해커팩토리
- 해커 팩토리
- 테이블명 수집
- Blind Sql Injection
- Burp Suite
- Burp Suite Intruder
- 해커 팩토리 6번
- 해커팩토리 10번
- 시스템 해킹
Archives
- Today
- Total
목록level1 (1)
Cha4SEr Security Study
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cXZLVp/btqABR3pDlz/M62O6JLTn3ygjtmANXkOjk/img.png)
FTZ 로컬 서버를 구축한 후 ID : level1 PW : level1 을 입력하여 FTZ를 풀어본다. 우선 "ls -al" 명령어를 입력하여 현재 디렉토리에 있는 파일들을 확인한다. 파일 목록 중 "hint" 라는 파일이 있기에 파일 읽기 명령인 "cat"을 이용해 hint 파일을 열어본다. "cat hint" 를 하면 "Level2 권한에 setuid가 걸린 파일을 찾는다" 라는 힌트가 주어진다. 해당 파일을 찾기위해 find 명령을 해야하는데 조건에 맞는 옵션을 추가하면 쉽게 찾을 수 있다. === 필요한 명령과 옵션 === ◎ find : 파일을 찾는 명령어 ◎ -perm : 권한을 찾는다. ◎ -4000 : 4-> SetUID, 000 -> rwx 모두 => find / -perm -4000 ..
System/FTZ
2019. 12. 22. 17:24