티스토리 뷰
심심해서 시작한 Exploit Exercises!
Nebula level05
About
flag05의 홈 디렉토리를 확인해라.
약한 디렉토리의 권한을 확인할 수 있다.
Sourcec code
없음.
Solve
* ls 옵션
옵션 |
설명 |
-a |
숨김 파일을 포함한, 경로안의 모든 파일 및 디렉토리 출력 |
-l |
경로안의 파일 및 디렉토리의 자세한 정보 출력 |
-d |
지정한 디렉토리의 정보 출력 |
-n |
파일 및 디렉토리 정보 출력시 UID, GID 사용 |
-F |
파일 형식을 알리는 문자를 각 파일 뒤에 추가 |
-R |
하위 경로와 그 안의 모든 파일도 나열 |
* tar 옵션
옵션 |
설명 |
-c |
파일 압축 |
-p |
파일 권한 저장 |
-v |
로그 출력 |
-f |
파일 이름 지정 |
-C |
경로 지정 |
-x |
파일 압축 해제 |
-z |
gzip으로 압축하거나 해제 |
인증키를 이용하여 flag05로 로그인한다.
'해킹 > Nebula' 카테고리의 다른 글
[Exploit Exercises] Nebula level07 : 커맨드 인젝션 (0) | 2016.07.03 |
---|---|
[Exploit Exercises] Nebula level06 : 존 더 리퍼 (John The Ripper) (0) | 2016.07.03 |
[Exploit Exercises] Nebula level04 : 심볼릭 링크(Symbolic Link) (0) | 2016.07.03 |
[Exploit Exercises] Nebula level03 : crontab과 setuid (0) | 2016.07.03 |
[Exploit Exercises] Nebula level02 : 커맨드 인젝션 (0) | 2016.07.03 |
댓글