/etc/xinetd.d/backdoor를 확인해 보면 finger라는 서비스를 이용해 level5의 패스워드를 찾으면 되는 문제다. finger를 사용하면 /home/level4/tmp/backdoor 가 실행되면서 level5권한을 얻게된다. 하지만 /home/level4/temp 에는 backdoor라는 파일은 없다. 위와 같이 간단한 프로그램을 만들고 컴파일 한다. finger 명령어는 외부 유저의 정보도 가져올 수 있으며 명령은 다음과 같다. finger [user]@[host]
힌트는 autodig라는 프로그램의 소스코드이다. 소스코드를 보면 인자가 두 개일때 첫 번째 인자값은 argv[0], 두 번째 인자값은 argv[1]로 들어간다. 첫 번째 인자값은 Usage : %s host 의 값으로 그대로 출력되고, 두 번째 인자값은 cmd 변수로 입력되어 명령을 수행할 수 있다. more hints 에서 동시에 여러 명령어를 사용해야 한다고 힌트를 줬다. 동시에 여러 명령어를 사용 하려면 ;을 이용하여 쓸 수 있다. 문자열 형태로 전달하라 했으니 " " 를 사용하여 문자열 형태로 전달 할 수 있다. user level이 4이고 setuid권한을 가진 파일을 찾는다. ※ dig(domain information groger) 명령은 DNS 네임서버에 쿼리를 날리는 명령이다. 사용법 ..
ls로 파일의 목록을 살펴보면 힌트 파일이 있다. 힌트파일을 cat 명령으로 확인해 본다. Setuid권한이 있는 파일을 찾으면 되는 문제다. find / -perm -4000 -user level2 find 명령으로 user 이름이 level2이고 SetUID 권한을 가진 파일을 찾는다. /bin/ExcuteME 딱 하나 있다. 해당 파일을 실행시켜 보자. my-pass와 chmod 명령을 사용할 수 없으니, 쉘을 불러온다. my-pass 명령으로 비밀번호를 확인 할 수 있다.
- Total
- Today
- Yesterday
- 파밍
- 뱅커
- 랜섬웨어
- 해커스쿨
- 뱅킹
- CryptoLocker
- 악성코드
- 실전 악성코드와 멀웨어 분석 연습문제
- malware
- 한빛아카데미
- 광고
- 에이콘 출판사
- 에이콘
- 해커스쿨 ftz
- banker
- 백신
- 실전 악성코드와 멀웨어 분석
- 리버싱
- 키로거
- 바이로봇
- 팝업
- 리버싱 공부
- CTB-Locker
- Ransom
- 서비스
- 한빛리더스
- IT·컴퓨터
- 실전 악성코드와 멀웨어 분석 문제풀이
- 크립토락커
- CryptoWall
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |