반응형

Security&Hacking 103

해커스쿨 ftz level3 (macOS)

해커스쿨 ftz Level3 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level3 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level3@서버ip 라고 입력합니다. Id: level3, pw: can you fly? 를 통해 로그인 하였고 ls 명령어로 보니 이전 단계와 같이 hint가 보인다. Cat hint 명령어를 통해 확인해보니 소스코드와 함께 여러 명령어를 동시에 사용하고 문자열 형태로 명령어를 전달 한다는 힌트가 있다. 우선 힌트에 있던 autodig 파일을 찾았다. 파라미터 없이 실행했더니 usage가 출력되었다. 우리가 필요한 명령어는..

해커스쿨 ftz level2 (macOS)

해커스쿨 ftz Level2 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level2 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level2@서버ip 라고 입력합니다. Id: level2, pw: hacker or cracker 를 입력하여 로그인 하였고 ls 명령어를 통해 파일 목록을 보니 이전 단계와 동일하였다. Cat hint 명령어를 통해 hint를 확인하니 텍스트 파일 편집 중에 쉘의 명령을 실행해야 하는 것 같다. 이전 단계와 같이 level3의 권한을 가진 파일을 찾아보니 /usr/bin 디렉토리에 editor라는 파일이 있었다. 실행해보니..

해커스쿨 ftz level1 (macOS)

해커스쿨 trainer를 끝으로 블로그를 접었었는데 다시 제대로 해보고자 시작했다 해커스쿨 나머지 단계도 올려보려 한다. 해커스쿨 ftz Level1 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level1 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level1@서버ip 라고 입력합니다. Trainer10 단계를 마치고 받은 비밀번호는 level1이다. Id: level1, pw: level1을 입력하여 로그인을 하고 ls 명령어를 통해 어떤 파일들이 있는지 확인했다. 그중 hint 파일이 보여 cat 명령어를 통해 내용을 확인했더니 다음과 같았다. F..

해커스쿨 ftz trainer10 (macOS)

해커스쿨 ftz trainer10 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer10 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer10@서버ip라고 입력합니다. trainer9 단계를 마치고 받은 비밀번호인 best! 를 비밀번호로 입력합니다. 이번 단계는 setuid에 대해 배울 것 같습니다. setuid는 root의 권한을 얻는데 중요한 역할을 합니다. 예시를 봅시다. setuid는 파일이 실행될 때 권한을 일시적으로 변경시키기 위해 사용됩니다. 이 setuid는 버퍼 오버플로우에 사용되기도 합니다.버퍼 오버플로우에 대..

해커스쿨 ftz trainer9 (macOS)

해커스쿨 ftz trainer9 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer9 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer9@서버ip라고 입력합니다. trainer8 단계를 마치고 받은 비밀번호인 programming 을 비밀번호로 입력합니다. 이번 단계는 리눅스의 권한에 대해 알아보는 단계인 것 같습니다. 많은 양의 내용이 나옵니다. 유저, 그룹, 아더, 루트에 대해 알아둡시다. id 명령을 입력합시다. uid, gid, groups 에 대한 내용이 나옵니다. 알아둡시다. ls -al test1 명령어를 입력합니다...

해커스쿨 ftz trainer8 (macOS)

해커스쿨 ftz trainer8 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer8 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer8@서버ip라고 입력합니다. trainer7 단계를 마치고 받은 비밀번호인 player 를 비밀번호로 입력합니다. 이번 단계에서는 파일들을 만들고 컴파일하고 실행해보는 단계로 보입니다. cat 명령어를 통한 파일생성법 입니다.cat > test.txt 명령어를 입력합니다. 명령어를 입력하게 되면 사용자의 입력을 받게 됩니다. 아무말이나 쓰고 ctr과 d 키를 눌러줍시다. 저는 hello라는 말을 적..

해커스쿨 ftz trainer7 (macOS)

해커스쿨 ftz trainer7 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer7 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer7@서버ip라고 입력합니다. trainer6 단계를 마치고 받은 비밀번호인 to the top 을 비밀번호로 입력합니다. 이번 단계에서는 파일의 압축과 해제를 해볼 것 같습니다. ls -al 명령어로 파일의 목록을 살펴봅니다. tar cvf songs.tar * 명령어를 통해 세개의 가사 파일을 합쳐봅시다. song.tar 파일이 생성된 것을 볼 수 있습니다. 설명에 나와있듯이 tar 파일은 압축된..

해커스쿨 ftz trainer6 (macOS)

해커스쿨 ftz trainer6 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer6 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer6@서버ip라고 입력합니다. trainer5 단계를 마치고 받은 비밀번호인 coffee를 비밀번호로 입력합니다. 이번엔 /etc/passwd 파일을 살펴볼 것 같습니다. cat /etc/passwd 명령어를 입력하니 많은 수의 정보가 출력됩니다. 분석을 해보라니 나온 한 줄을 천천히 읽어봅시다. 쭉쭉 설명을 해줍니다. 계정의 정보는 중요한 부분이니 알아둡시다. /etc/shadow 파일은 사용자의 ..

해커스쿨 ftz trainer5 (macOS)

해커스쿨 ftz trainer5 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer5 단계입니다. 먼저 ftz서버를 실행시켜 줍니다.서버 실행을 모르시는 분은 ftz trainer1 단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer5@서버ip라고 입력합니다. trainer4 단계를 마치고 받은 비밀번호인 goodluck을 비밀번호로 입력합니다. 주저리주저리 적혀있네요 그냥 읽어보고 넘어갑니다. whoami 명령어는 현재 사용자의 이름을 보여줍니다.이어서 id 명령어는 uid, gid, groups 정보를 포함하여 보여줍니다. ...... 많은 양의 정보를 담고 있습니다. unman -a 명령어를 입력하면 한줄의 출력값이 나옵..

해커스쿨 ftz trainer4 (macOS)

해커스쿨 ftz trainer4 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz trainer4 단계입니다. ftz 서버를 실행시켜줍니다.서버 실행을 모르시는 분은 ftz trainer1단계를 참조하세요. Mac의 터미널을 열어 서버에 접속합니다.명령어는 ssh -c aes128-cbc trainer4@서버ip라고 입력합니다. trainer3 단계를 마치고 받은 비밀번호인 mungguta를 비밀번호로 입력합니다. 이번엔 최상위 root 디렉토리 하위에 있는 디렉토리들에 대해 배우게 됩니다. cd / 명령어를 통해 root 디렉토리로 이동하고 ls -al 명령어를 통해 디렉토리 내부를 살펴봅시다. 엄청난 양의 내용들이 나옵니다.... ㄷ 차근차근 쭉 보면서 알아둡시다. 이번 단계는 문제가 들어있습니다...

반응형