일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- reversing
- 리버싱
- NewsClipping
- writeup
- PWN
- ftz
- 버퍼오버플로우
- SQL Injection
- CodeEngn
- Next.js
- termux
- HackCTF
- Nop Slide
- RITSEC
- 리눅스
- Shadow 동아리
- 보안뉴스
- 웹해킹
- webhacking
- requests
- buffer over flow
- x64dbg
- ctf
- Python
- Hackerschool
- Linux
- 어셈블리어
- 뉴스클리핑
- BOF
- RITSEC CTF 2019
- Today
- Total
목록리눅스 (11)
Jaeseo's Information Security Story

이제 level2 문제를 풀어 본다. ls를 통해 hint 파일을 확인 하였다. 편집중 쉘을 명령을 실행 시킬 수 있는건 vi 지만 실행해 본 결과 똑같은 level2의 권한으로 실행 되었다. 다시한번 아래의 명령어를 통해 find 했다. find / -perm -4000 -user level3 2>/dev/null editor라는 명령어가 있다는 것을 보고 명령어를 실행해 본다. 아래와 같이 VIM 이 실행 되는 모습을 볼 수가 있다. 여기서 이때 아래의 명령어를 입력해서 shell로 빠지도록 한다 이떄 VIM의 권한은 level3이고 set-uid가 설정되어 있어 level3의 쉘 권한을 가지고 실행 된다. :shell level3:can you fly?

hackershool의 유명한 ftz 문제이다. 일단 ssh로 접근을 하기 위해 root로 접근하여 ip주소를 알아온 후 시작을 한다. 아이디 비밀번호는 root:hackershool 이다. 이제 level1으로 접근하여 문제를 풀어본다. level1만 아이디 비밀번호를 알려주고 level1:level1 그 다음부터는 문제 풀이를 통해 비밀번호 획득하여 level를 상승시켜야 한다. 일단 초기 화면을 본다. 일단 접근을 하면 hint 파일이 있다. cat를 통해 hint 파일을 읽어본다. leve2 권한에 setuid가 걸린 파일을 찾으라고 한다. find / -perm -4000 -user level2 2>/dev/null 검색 시 ExecuteMe라는 명령어가 있다는 것을 확인할 수 있는데 한번 실행..
chage 명령어 리눅스의 계정 만료일과 암호 수정일을 변경할 수 있으며 변경사항을 /etc/shadow에 저장! /etc/passwd에 변경사항을 저장하는 명령어는 chmod! 사용 형식 chage [옵션] 대표적인 옵션 Options: -d, --lastday LAST_DAY 마지막으로 password를 변경한 날자를 변경 -E, --expiredate EXPIRE_DATE 패스워드 만료일 설정 -h, --help 명령어 도움말 출력 -I, --inactive INACTIVE 패스워드 만료후 패스워드 변경 유예기간(이 기간 지날시 계정 비활성화) -l, --list 계정 정보 출력 -m, --mindays MIN_DAYS 패스워드 변경후 최소 사용 기간 -M, --maxdays MAX_DAYS 패스워..