본문 바로가기
반응형

전체 글89

시스템 해킹(System Hacking)과 리버스 엔지니어링(Reverse Engineering), 웹 해킹(Web Hacking) 시스템 해킹 : 컴퓨터 프로그램의 행위를 조작하여 공격자가 원하는 행동을 실행하도록 하는 공격이다. 목표: 공격 대상 프로그램이 구동되는 서버의 임의 유저와 같은 권한을 획득하는 것이다. 원격 환경에 있는 공격자가 타깃 서버에서 운영체제의 명령어를 실행할 수 있는 공격을 원격코드실행(Remote Code Execution)이라고 한다. 리버스 엔지니어링 : 무언가를 설계하고 제작하는 '엔지니어링' 과정을 정반대로 수행하는 것이다. 예를 들어, 컴퓨터 프로그래밍적 관점에서는 프로그램의 동작을 직접 실행해 보면서, 컴파일된 결과물의 데이터를 분석하여 소스 코드의 내용을 추측하는 방법이다. 앞서 언급한 결과물을 '프로그램' 또는 '이진 파일'이라고 한다. 이는 사람의 눈으로 식별하기 어려운 데이터로 이루어져 .. 2023. 11. 19.
[Dreamhack] baby-linux 문제 풀이 웹 해킹에 관한 문제이므로 http:// host : port로 접속한다. 우선, 이 웹 서비스에서 F12(관리자 모드)를 통해 정보를 확인해 보자. Baby Linux echo $() Submit Result 하지만, 위의 index.html 코드로 딱히, 힌트가 될만한 정보를 찾지 못하였다. 다시, 문제로 돌아가보자. 이 웹 서비스는 리눅스 명령어를 실행하는 사이트이다. 여기서, 우리가 찾아야 할 파일은 flag.txt이다. 이 파일의 위치를 찾기 전에 ls -l 명령어를 통해 작업 공간을 확인해 보자. 아래는 Result이다. total 24 -rwxr-xr-x 1 root root 884 Apr 21 2023 app.py drwxr-xr-x 3 root root 4096 Apr 21 2023 dr.. 2023. 11. 19.
리눅스 권한- 유저(user)와 그룹(group) 리눅스의 권한 시스템을 설명하기 위해서는 유저와 그룹에 대한 개념을 알아야 한다. 유저 : 이름과 고유한 사용자 ID(UID)를 가지고 있는 사용자이다. 그룹 : 여러 유저가 속할 수 있는 집단이다. 이 또한, 그룹 이름과 고유한 그룹 ID(GID)를 가지고 있다. 유저가 파일이나 디렉터리와 같은 시스템 자원에 접근할 때, 유저의 UID와 해당 유저가 속한 그룹의 GID를 확인하여 접근에 대한 권한을 가지고 있는지를 판단해서 제어를 한다. / etc / passwd 는 리눅스의 유저 정보를 담고 있는 텍스트 파일이다. 여기서, 각 사용자의 이름, 사용자 ID, 속해있는 그룹 ID 등의 정보를 포함한다. 아래와 같이 cat 명령어로 / etc / passwd 파일의 내용을 확인할 수 있다. user@use.. 2023. 11. 19.
리눅스 기본 명령어와 와일드 카드(wildcards), 리다이렉션(redirection), 파이프(pipe) 1. id : 현재 User의 ID와 User가 속해 있는 Group ID를 보여준다. user@user-virtual-machine:~$ id uid=1000(user) gid=1000(user) groups=1000(user),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),122(lpadmin),135(lxd),136(sambashare) 2. sudo apt update : 설치 가능한 소프트웨어 패키지를 업데이트한다. 어떤 버전을 설치할 수 있는 지도 업데이트 한다. user@user-VirtualBox:~$ sudo apt update [sudo] password for user: Get:1 http://security.ubuntu.com/ubuntu jamm.. 2023. 11. 18.
반응형