ETC 썸네일형 리스트형 EVI$ION 7기 심화스터디 과제 - [ ftz level 16~20 ] ftz Level 16 ftz Level 17 ftz Level 18 ftz Level 19 ftz Level 20 더보기 EVI$ION 7기 정규 세션 과제 - pwnable 1주차 Pwnablepwnable은 시스템 해킹의 다른 말로 운영체제나 소프트웨어, 하드웨어에 내재된 보안 취약점을 해킹하는 것이다. 보안 취약점을 해킹하기 위해서 여러 가지 공격 기법을 활용해 관리자 자격을 뺏어 시스템의 관리자 권한을 탈취한다. Shellshell은 명령어와 커널이 대화할 수 있게 도와주는 인터페이스이다.유저가 shell에 명령을 전달하면 shell이 커널에게 부탁하고, 커널이 내부적인 작업을 한 후 결과를 다시 shell을 통해서 유저에게 전달한다. Architecture & Register[명령어 집합 구조(ISA)] CPU가 해석하는 명령어의 집합. SA는 IA-32, x86-64(x64), MIPS, AVR 등 다양하게 존재한다.[n비트 아키텍처] ‘64비트 아키텍처', '32비트 아.. 더보기 EVI$ION 7기 심화스터디 과제 - [ ftz level 11~15 ] (귀찮으므로 설명은 생략...)ftz Level 11 ftz Level 12 ftz Level 13 ftz Level 14 ftz Level 15 더보기 EVI$ION 7기 심화스터디 과제 - [ ftz level 6~10 ] ftz Level 6접속하자마자 나오는 힌트다.내가 이런 걸 알리가 없으니 검색을 해보았다.ctrl + c가 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹 방법이라고 한다.일단 저 화면에서 엔터를 누르니 이런 화면이 나왔고뭘 눌러도 반응이 없다가 갑자기 접속이 종료됐다.다시 접속해서 ctrl + c를 누르니 이렇게 창이 떴다.파일을 확인해보니 password라는 파일이 있어서cat을 이용해 열어보니 pw가 나왔다. ftz Level 7 찾아보니 개인이 ftz 서버를 열면 오류가 생긴다고 한다.--_--_- --____- ---_-__ --__-_- 정상이라면 이런게 떠야한다고 한다. 8bit씩 끊어서 - 은 1, _은 0으로 생각해서 pw를 구하면--_--_- 1101101(2) = 109(10) .. 더보기 EVI$ION 7기 심화스터디 과제 - [ ftz level 1~5 ] ftz Level 1 힌트가 있어서 들어가보니 level 2 권한에 setuid가 걸린 파일을 찾으라고 한다. ------------------------------------------------------------------------------------------------------------------setUID: setUID가 걸린 파일이 실행되면 실행한 계정은 일시적으로 root 권한을 가진다.------------------------------------------------------------------------------------------------------------------ find 명령어를 사용해 파일을 찾아주자.명령어 뒤에 /dev/null을 풀여주면 에러 메세지.. 더보기 EVI$ION 7기 심화스터디 과제 - #4 Bandit Level 0 Bandit Level 1 - 은 명령어의 옵션을 나타내는 기호이다.파일명이 - 일 경우 - 만 쓰면 옵션을 나타내는 기호로 인식해서cat을 하기 위해서는 경로를 써주어야 한다. Bandit Level 2 파일 이름에 띄어쓰기가 있는 경우그냥 그대로 적으면 단어 단위로 끊어서 파일명을 읽는다.\을 붙여주면 이어서 인식한다. Bandit Level 3 drwxr -> 맨앞이 d이므로 디렉토리 파일이라는 뜻cd 명령어로 해당 디렉토리에 접근ls -l로 하니까 아무것도 보이지 않아서ls -al로 하니까 다 보인다숨김 파일이여서 ls -l로는 안 보였던 것...까지 다 입력해야 cat이 가능하다 Bandit Level 4 inhere 디렉토리를 열어보니 여러 파일이 존재한다.하나.. 더보기 EVI$ION 7기 심화스터디 - 10/10 https://dreamhack.io/wargame/challenges/3 basic_exploitation_001Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용dreamhack.io 더보기 EVI$ION 7기 심화스터디 과제 - #2 1. basic_exploitation_000https://dreamhack.io/wargame/challenges/2 basic_exploitation_000Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_000)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, "flag" 파일을 읽으세요. "fdreamhack.io buf에 0x80만큼 사이즈가 할당된다.0x80 -> 128바이트 scanf로 입력받기 때문에 BOF가 발생할 수 있는 상황 2. Return Adress Overwritehttps://dreamhack.io/wargame/challenges/351 Return Address Overwrite.. 더보기 이전 1 2 3 4 ··· 12 다음