정보보안
-
해커스쿨 FTZ level5정보보안/포너블 2017. 12. 28. 20:44
12345678910111213141516171819202122232425262728login as: level5level5@192.168.244.128's password:[level5@ftz level5]$ lshint public_html tmp[level5@ftz level5]$ cat hint /usr/bin/level5 프로그램은 /tmp 디렉토리에level5.tmp 라는 이름의 임시파일을 생성한다. 이를 이용하여 level6의 권한을 얻어라. [level5@ftz level5]$ cd /usr/bin[level5@ftz bin]$ file level5level5: setuid executable, can't read `level5' (Permission denied).[level5@ftz b..
-
pwnable.kr 3번 bof정보보안/포너블 2017. 12. 27. 19:43
pwnable.kr 3번 문제 bof Buffer Overflow(BOF) 문제다. 이번엔 netcat으로 연결을 하는 대신 문제 페이지에서 따로 소스와 실행파일을 제공한다.123456789101112131415161718#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); }}int main(int argc, char* argv[]){ func(0xdeadbeef); return 0;}Colored by Color..
-
pwnable.kr 2번 collision정보보안/포너블 2017. 12. 26. 23:03
pwnable.kr 2번 문제 collisionMD5 hash collision? 얼른 구글링해 보니 해시 충돌에 대한 문제인 것 같았다. 해시 충돌은 해시 함수가 서로 다른 두 개의 입력값에 대해 동일한 출력값을 내는 상황을 말한다.해시 함수(hash function)은 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수를 말한다고 한다.예를 들어 md5 encryption 사이트에서 어떤 길이의 data를 hashing하든지 32자리의 해시가 나오므로 md5는 해시 함수라고 할 수 있지만,Base64 인코딩은 어떤 길이의 data를 넣는다고 해서 항상 일정한 길이의 출력이 나오지 않으므로 해시 함수라고 할 수 없다.그러니까 아빠가 MD5 해시 충돌에 대해 알려주니까 그걸 보고 비슷하게 따라해..
-
pwnable.kr 1번 fd정보보안/포너블 2017. 12. 26. 20:12
pwnable.kr 1번 문제 fd리눅스의 파일 서술자에 대한 문제다.'표준 입력(stdin)'은 0, '표준 출력(stdout)'은 1, 또 더 있나 싶어서 위키백과에서 찾아보니 '표준 오류(stderr)'의 2도 있다고 한다.12345678910111213141516171819202122232425262728293031323334353637383940414243root@goorm:/workspace/JunhoYeo# ssh fd@pwnable.kr -p2222fd@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____| \| |__| || \ / || \ | | / _] | |/ ]| \| o ) | | || _ || o || o )| | ..
-
해커스쿨 FTZ level4정보보안/포너블 2017. 12. 26. 17:13
12345678910111213141516171819202122232425262728293031323334353637383940414243444546login as: level4level4@192.168.244.128's password:[level4@ftz level4]$ suck my brain-bash: suck: command not found[level4@ftz level4]$ lshint public_html tmp[level4@ftz level4]$ cat hint 누군가 /etc/xinetd.d/에 백도어를 심어놓았다.! [level4@ftz level4]$ cd /etc/xinetd.d[level4@ftz xinetd.d]$ lsbackdoor daytime echo-udp rexec r..