심심해서 시작한 Exploit Exercises!Nebula level07 About flag07 유저는 웹 서버에 접근했는지 확인하기 위해 ping을 허용하는 첫 번째 perl 프로그램을 작성했다. Source code #!/usr/bin/perl use CGI qw{param}; print "Content-type: text/html\n\n"; sub ping { $host = $_[0]; print(""); @output = `ping -c 3 $host 2>&1`; foreach $line (@output) { print "$line"; } print(""); } # check if Host set. if not, display normal page, etc ping(param("Host")); ..
심심해서 시작한 Exploit Exercises!Nebula level06 About flag06의 자격증명은 기존 유니온 시스템에서 왔다. Source code 없음. Solve 옛날 유닉스 시스템에서는 실제 비밀번호를 암호화해서 /etc/passwd 에 저장했다./etc/passwd는 누구나 읽을 수 있는 파일이다.암호는 John The Ripper 를 통해 복호화할 수 있다. 지금의 시스템은 /etc/shadow 에 비밀번호를 저장한다.
심심해서 시작한 Exploit Exercises!Nebula level05 About flag05의 홈 디렉토리를 확인해라.약한 디렉토리의 권한을 확인할 수 있다. Sourcec code 없음. Solve * ls 옵션 옵션 설명 -a 숨김 파일을 포함한, 경로안의 모든 파일 및 디렉토리 출력 -l 경로안의 파일 및 디렉토리의 자세한 정보 출력 -d 지정한 디렉토리의 정보 출력 -n 파일 및 디렉토리 정보 출력시 UID, GID 사용 -F 파일 형식을 알리는 문자를 각 파일 뒤에 추가 -R 하위 경로와 그 안의 모든 파일도 나열 * tar 옵션 옵션 설명 -c 파일 압축 -p 파일 권한 저장 -v 로그 출력 -f 파일 이름 지정 -C 경로 지정 -x 파일 압축 해제 -z gzip으로 압축하거나 해제 인증..
심심해서 시작한 Exploit Exercises!Nebula level04 About token 파일을 읽어야 하지만 코드가 그걸 제한하고 있다.우회할 방법을 찾아라./home/flag04 Source code #include #include #include #include #include #include int main(int argc, char **argv, char **envp) { char buf[1024]; int fd, rc; if(argc == 1) { printf("%s [file to read]\n", argv[0]); exit(EXIT_FAILURE); } if(strstr(argv[1], "token") != NULL) { printf("You may not access '%s'\n"..