/etc/xinetd.d/backdoor를 확인해 보면 finger라는 서비스를 이용해 level5의 패스워드를 찾으면 되는 문제다. finger를 사용하면 /home/level4/tmp/backdoor 가 실행되면서 level5권한을 얻게된다. 하지만 /home/level4/temp 에는 backdoor라는 파일은 없다. 위와 같이 간단한 프로그램을 만들고 컴파일 한다. finger 명령어는 외부 유저의 정보도 가져올 수 있으며 명령은 다음과 같다. finger [user]@[host]
힌트는 autodig라는 프로그램의 소스코드이다. 소스코드를 보면 인자가 두 개일때 첫 번째 인자값은 argv[0], 두 번째 인자값은 argv[1]로 들어간다. 첫 번째 인자값은 Usage : %s host 의 값으로 그대로 출력되고, 두 번째 인자값은 cmd 변수로 입력되어 명령을 수행할 수 있다. more hints 에서 동시에 여러 명령어를 사용해야 한다고 힌트를 줬다. 동시에 여러 명령어를 사용 하려면 ;을 이용하여 쓸 수 있다. 문자열 형태로 전달하라 했으니 " " 를 사용하여 문자열 형태로 전달 할 수 있다. user level이 4이고 setuid권한을 가진 파일을 찾는다. ※ dig(domain information groger) 명령은 DNS 네임서버에 쿼리를 날리는 명령이다. 사용법 ..
ls로 파일의 목록을 살펴보면 힌트 파일이 있다. 힌트파일을 cat 명령으로 확인해 본다. Setuid권한이 있는 파일을 찾으면 되는 문제다. find / -perm -4000 -user level2 find 명령으로 user 이름이 level2이고 SetUID 권한을 가진 파일을 찾는다. /bin/ExcuteME 딱 하나 있다. 해당 파일을 실행시켜 보자. my-pass와 chmod 명령을 사용할 수 없으니, 쉘을 불러온다. my-pass 명령으로 비밀번호를 확인 할 수 있다.
데스윙시절 , 아마 2012년으로 기억한다. 나는 데스윙을 잡기위한 용감한 호드의 전사였다. 그런데... 친구와 함께 PC방을 다녀온후 20000골드쯤 보유하고 있던 내 계정에서 모든 골드가 빠져나간것이아닌가?!! 하.. 이놈이다... 이놈이야.. Usp10.dll, Lpk.dll 게임정보 탈취를 위한 악성코드. 실행파일이 있는 디렉토리에 Usp10.dll을 생성하여 해당 실행파일이 실행될때 악성dll 파일을 먼저 로드하여 동작한다. 테스트 환경 Windows XP x86 GetTickCount 함수를 이용해 Usp10.dll or Lpk.dll로 생성 원본 Thumbs.db를 삭제하고, Usp10.dll을 Thumbs.db 로 복제 실행파일 하위에 악성 dll 파일 생성 생성된 파일 숨김속성 으로 변환..
- Total
- Today
- Yesterday
- 실전 악성코드와 멀웨어 분석 연습문제
- 파밍
- banker
- IT·컴퓨터
- CTB-Locker
- 실전 악성코드와 멀웨어 분석
- 서비스
- CryptoLocker
- 팝업
- 리버싱 공부
- 광고
- 키로거
- Ransom
- 해커스쿨 ftz
- 한빛아카데미
- 바이로봇
- 백신
- 크립토락커
- 뱅킹
- 해커스쿨
- 한빛리더스
- malware
- 리버싱
- 악성코드
- 에이콘
- 실전 악성코드와 멀웨어 분석 문제풀이
- 에이콘 출판사
- 뱅커
- CryptoWall
- 랜섬웨어
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |