Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- network
- 모인유럽송금
- 유로송금
- 해킹
- 모인유럽서포터즈
- pwnable
- 프랑스 교환학생
- 프랑스송금
- 포너블
- 프랑스교환학생
- web
- EPITA
- 루트미
- 보안
- wargame
- Gentoo
- Linux
- 모인해외송금
- Challenge
- pwnable.kr
- 네트워크해킹
- FTZ
- 웹해킹
- 해외송금
- WebHacking
- 리눅스
- client
- 해커스쿨
- 백도어
- rootme
Archives
- Today
- Total
목록Dig (1)
Securing Keys
[FTZ] Level 3: SUID가 걸린 함수에 인자 전달로 명령 실행
level3로서 로그인 후 홈 디렉토리를 확인해보니 역시 hint 파일이 존재한다 이를 확인해보니 autodig의 소스코드를 보여주고 있는데 이를 이용하여 level4의 권한을 얻어야한다고 한다 추가 힌트를 확인해보니 동시에 여러 명령어를 사용하는데 이때 문자열 형태로 명령어를 전달해야할 듯 하다 소스코드를 확인해보니, dig 명령어를 사용하는 프로그램이다 dig 명령어는 리눅스에서 네임서버로부터 정보를 가져오는 명령어로, DNS 질의응답이 잘 이뤄지는지 확인하는 것이다 $dig @[문자열] version.bind chaos txt 즉 autodig가 실행되면 위와 같은 명령어가 실행된다 [문자열] 서버로 nslookup을 실행하는 것이나 마찬가지인데 뒤에 옵션은 굳이 알아보지 않아도 될 듯 하다 aut..
IT/Linux
2020. 8. 30. 01:06