본문 바로가기 메뉴 바로가기

cryptograph in Daeyeon

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

cryptograph in Daeyeon

검색하기 폼
  • 분류 전체보기 (41)
    • 암호론 (16)
    • 웹해킹 (1)
    • 리버싱 (0)
    • 시스템해킹 (2)
    • 양자컴퓨팅 (6)
      • qiskit (2)
    • write-up (2)
      • wechall (2)
    • Python (11)
    • 차량네트워크 (1)
    • 논문 (2)
    • etc (0)
  • 방명록

시스템해킹 (2)
[FTZ] 2.Hacker School_Level2

level1에 이어 level2를 살펴봅시다. level1에서 획득한 암호를 입력하고 ls 명령어로 level2 디렉토리에 있는 파일과 디렉토리를 살펴봅니다. cat hint 를 통해 hint를 보니 텍스트 파일 편집으로 쉘 명령을 실행 할 수 있다는 힌트를 얻을 수 있었습니다. level1때와 마찬가지로 find 명령어와 옵션을 통해서 level3로 SetUID가 걸려있는 파일을 찾아봅시다. cd /usr/bin으로 디렉토리를 이동후 ls -al으로 editor의 권한을 살펴보았습니다. editor에 level3로 SetUID가 걸려있고 그룹 level2는 이를 실행시킬 수 있습니다. ./editor을 실행시키니 VIM 에디터가 실행된걸 볼 수 있습니다. 구글링을 통해 살펴보니 VIM에서 command..

시스템해킹 2020. 10. 19. 15:46
[FTZ] 1.Hacker School_Level1

해커스쿨의 FTZ 풀이를 통하여 linux와 시스템해킹을 공부해보려고 합니다. Level1 문제를 살펴봅시다. ls -al 명령어를 통해 level1에 있는 파일과 디렉토리를 살펴봅시다. hint라는 파일이 있는걸 볼 수있습니다. cat 명령어로 hint의 내용을 보니 level2권한에 setuid가 걸린 파일을 찾아보라고 하는 hint를 얻을 수 있었습니다. find명령어로 setuid가 걸린 파일을 찾아보려고 합니다. find명령어 옵션에 대해 잠깐 살펴봅시다. / "/"라는 경로부터 파일을 찾는다. -perm 권한을 찾겠다. 4000 앞에 붙은 - 적어도 4 SetUID 000 rwx 모두를 의미 -user 유저와 일치하는 파일을 찾는다. -group 그룹과 일치하는 파일을 찾는다. -name 이름..

시스템해킹 2020. 10. 18. 15:40
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 공개키암호
  • 전치암호
  • 암호화
  • python
  • 암호론
  • Qiskit
  • wechall
  • 동시발생지수
  • Cryptography
  • 양자컴퓨팅
  • pythonic
  • 파이썬
  • 양자컴퓨터
  • 대칭키암호
  • Encrypted Traffic Analysis
  • thread
  • 파이썬문법
  • 파이썬 문법
  • 복호화
  • ETA 프로젝트
  • systemhacking
  • 비대칭키암호
  • 덧셈암호
  • 곱셈암호
  • 파이썬 비동기
  • ACM Computing survey
  • 파이썬암호
  • 시저암호
  • Quantum Computing
  • Quantum entanglement
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바