Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Blind Sql Injection
- 해커팩토리 10번
- union sql injection
- 테이블명 수집
- Burp Suite
- 리버싱 기초
- 리버싱
- 웹해킹 실습
- python flask
- 웹 해킹
- 해커 팩토리 6번
- SANS
- 보안
- CTF-d
- 부트스트랩
- 해커팩토리 8번
- 해커팩토리
- 파일 다운로드 취약점
- Burp Suite Intruder
- 게시판 만들기
- 시스템 해킹
- ftz
- 네트워크 포렌식
- 해커팩토리 7번
- 디스크 포렌식
- 해커 팩토리
- 레나 튜토리얼
- 로그 분석
- SQL Injection
- 포렌식
Archives
- Today
- Total
목록level3 (1)
Cha4SEr Security Study
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/lF3WF/btqACZ7vd6F/cONO945psmzh2TDyUU1pXK/img.png)
ID : level3 PW : can you fly? 힌트 파일을 보는 방법은 1,2번 문제와 동일하기 때문에 생략하고 바로 힌트파일을 보겠따. C언어로 짜여진 프로그램 코드를 보여준다. 이를 해석해보면 - 인자가 2개가 아니면 if문이 실행되면서 "Auto Digger ~~~" 라는 문자열을 출력한 후 종료한다. - 인자가 2개면 "dig @ " + 입력한 인자 + " version ~~"가 출력된다. 이를 이용하여 level4의 권한을 얻어야 하고 추가적으로 - 동시에 여러 명령어를 사용 - 문자열 형태로 명령어를 전달 이라는 힌트가 있다. 일단은 이정도로만 파악하고 1,2번 처럼 level4의 SetUID가 걸린 파일을 찾아보자. 힌트에 주어진 것과 같이 /bin 디렉토리에 autodig라는 파일이..
System/FTZ
2019. 12. 23. 00:29