반응형

Elf 3

SMP2010 binary hacking6 풀이

/* * http://sosal.tistory.com/ * made by so_Sal */ smp2010 중, 6번 바이너리 해킹문제 입니다. 문제파일입니다. 리눅스 서버에서 wget 툴을 사용하여 바이너리를 일단 받죠. (위 파일의 url임) wget http://sosal.tistory.com/attachment/cfile23.uf@167E83114CEC1DCD1F4271 받은 파일의 이름을 간단하게 바꾸고, file 명령어로 실행이 가능한 파일인지 확인 후 실행해봤습니다. Segmentation fault! 작렬하네요. argv를 넣어보니, 뭔가 인자를 발견했다 하고 바로 꺼지네요..? (일단 설치하고 문제 프로그램의 이름을 myfile로 수정하여 공격하겠습니다.) 매개변수를 여러개 넣어도 같은 결..

시스템 보안 04.악성 프로그램 프로세스 종료 문제

/* * http://sosal.tistory.com/ * made by so_Sal */ 관리중인 solaris 시스템이 어느날 해킹을 당하여 외부 침입자가 불법침입을 하였다. 다행히 외부침입자의 침입경로를 파악하여 제거하였으나, 불법침입을 한 상태에서 행한 불법작업내역은 아직 확인하지 못하였다. 특히 이 침입자는 이 시스템을 경유지로 하여 타 시스템에 대하여 지속적인 스캐닝 또는 서비스거부공격을 하고 있을 가능성이 매우 높다. solaris 시스템을 평소 관리했던 상식에 비추어서 시스템내에서 의심스럽게 보이는 프로세스를 찾아서 강제종료 시키시오. --- 단순히 프로세스 목록을 찾아, 강제종료만 하면 되는 문제입니다. 의심스럽게 보이는 프로세스를 찾기 위해선, 일단 프로세스 목록을 보는 방법을 알아야합..

strings - 의미 있는 문자열 dump

/* * http://sosal.tistory.com/ * made by so_Sal */ :: strings :: 어떤 파일에서 읽을 수 있는 문자열을 찾아내 출력해주는 개발도구 파일에서 주어지는 binary 코드에서, 적어도 4바이트보다 긴 문자열을 찾아내 출력한다. 초기화 되었거나, 오브젝트 섹션에 해당하는 파일은 위와 같이 처리하고, 만약 다른 형식의 파일은 파일 전체의 문자열을 출력. 보통 파일 안에있는 문자열을 보거나, 텍스트 파일인지 확인하기 위하여 자주 쓰여진다. #include #include int main(void){ char secret[10]={'\0',}; char answer[10]="i'm_sosal_"; printf("비밀번호를 입력하세요 :: "); scanf("%s",s..

Linux/Linux_technic 2009.11.08
반응형