일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 웹해킹
- 경기대학교
- 해커스쿨
- Linux
- html5
- 웹
- 석문초등학교
- pythonchallenge
- 리눅스
- 실습문제
- 리버싱
- setCookie
- 명품자바프로그래밍
- C
- java
- 자바
- 파이썬
- 피들러
- FTZ
- Web
- C언어
- hackerschool
- SuNiNaTas
- 암호수학
- webhacking.kr
- ARP Redirect
- 쏙쏙캠프
- 써니나타스
- 파이썬챌린지
- 대외활동
- Today
- Total
목록CHALLENGE/hackerschool (10)
Hongfluenza
보호되어 있는 글입니다.
[FTZ] 해커스쿨 Level 8 id>level8 passwd>break the world level 9의 hint는 다음과 같다. find 명령어를 통해 파일의 크기가 2700바이트인 파일들을 출력해냈다. level9 $1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. 11040 0 99999 7 -1 -1 134549524 shadow 파일의 필드는 다음과 같다. ① : 사용자 명 ② : 패스워드 ③ : 패스워드 파일 최종 수정일 ④ : 패스워드 변경 최소일 ⑤ : 패스워드 변경 최대일 ⑥ : 패스워드 만료 경고기간 ⑦ : 패스워드 파기 기간(패스워드 파기 후 계정 비활성 기간) 암호화 된 패스워드를 풀기 위해서 '존더리프' 라는 툴을 사용한다. https://www.openwall.co..
[FTZ] 해커스쿨 Level 7 id>level7 passwd>come together level 7의 힌트는 다음과 같다. /bin/level7을 실행하면, Insert the Password : 와 같은 입력창이 뜬다. 아무 숫자나 입력해 봤더니 cat : /bin/wrong.txt : No such file or directory 그런 파일이나 디렉토리가 없다고 뜬다. 알아보니, 사실 level 7 문제는 개인 FTZ로 열 경우에는 다음과 같이 파일이나 디렉토리가 없다고 뜬다고 한다. 그래서 root로 접속했다. Password는 hackerschool이다. 핵심부분만 다시 만들어 주었다. --_--_- --____- ---_-__ --__-_- 연결을 끊고, 다시 연결하면 다음과 같이 만들어준 ..
[FTZ] 해커스쿨 Level 6 id>level6 passwd>what the hell level 6의 힌트는 다음과 같다. 엔터를 누르면, 다음과 같이 세 개의 텔넷 접속 서비스가 뜬다. 1,2,3번 모두 입력했을때, 위의 화면과 같이 ip에 연결중이라는 문장만 뜨면서 아무 일도 일어나지 않았다. 검색해본 결과, bbs의 텔넷 접속 메뉴에서 많이 사용하던 해킹 기법은 "ctrl+c" 였던 것이다. level6 접속 창에서 hint가 떴을 때, ctrl+c를 누르면 다음과 같이 쉘이 실행되는 것을 볼 수 있었다. ls -l 명령어를 통해 파일 목록을 출력한 결과, 이전에는 못 보던 password라는 파일이 존재하는 것을 확인할 수 있었다. level7의 password는 come together인 것..
[FTZ] 해커스쿨 Level 5 id>level5 passwd>what is my name? level5의 힌트는 다음과 같다. /tmp 디렉토리로 이동해, level5.tmp 라는 임시파일이 있는지 확인해본다. /tmp로 이동한 후, ls명령어로 확인해 본 결과, level5.tmp라는 임시파일은 없었다. 간단한 임시 파일을 생성해보자. 간단하게 hongfluenza 라는 내용을 넣은 level5.tmp라는 임시파일을 생성했다. /usr/bin/level5를 실행한 후, level5.tmp 파일을 확인해보면, 다음 레벨의 비밀번호를 획득할 수 있다.
[FTZ] 해커스쿨 Level 4id>level4 passwd>suck my brain ls로 파일과 디렉토리를 확인한 후,hint를 살펴보면 "누군가 /etc/xinetd.d/에 백도어를 심어놓았다.!" 라는 힌트를 얻을 수 있다. 백도어 (Backdoor)- 정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법- 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점( 설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것. ) xinetd (extended Internet daemon) - 오픈 소스 슈퍼 데몬으로 많은 유닉스 계열 시스템에서 돌아가며 인터넷 기반 연결을 관리한다.- 네트워..
[FTZ] 해커스쿨 Level 3id>level3passwd>can you fly? ls 명령어를 사용하여 파일과 디렉토리 확인하기 cat hint 명령어를 치면 다음과 같은 소스코드가 나온다. int main(int argc, char **argv){ // main 함수에 argc 인자를 받는다. char cmd[100]; // cmd 변수에 100의 공간을 할당한 char형 변수를 선언한다. if( argc!=2 ){ // argc가 2가 아니라면, if문을 실행한다. printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); // 문자열 복사하는 함수 : ..
[FTZ] 해커스쿨 level 2 id>level2 passwd>hacker or cracker ls로 파일과 디렉토리 확인하기 그 중 hint를 cat 명령어로 실행시켜보면 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 라는 문구가 나온다. level1에서 썼던 방식과 동일하게, level3의 권한으로 SetUID가 걸린 권한을 찾되 오류를 제외시켜주는 옵션을 추가한다 /user/bin/editor가 힌트가 될 것 같다. cd 명령어를 통해 /usr/bin으로 들어간 후 editor를 실행해 준다. 그럼 다음과 같은 vim 버전의 메인 화면이 뜬다. 쉘 명령을 사용하기 위해서 다음과 같은 :!/bin/bash 명령어를 사용한다. : - 명령어 실행하기! - 외부 쉘을 실행/bin/bash..