오늘 풀이할 문제는 [Toddler's Bottle]에 있는 ShellShock이다. Shellshock에 관한 자세한 내용은 아래에 내가 정리 해둔 링크를 참고 하면 된다. https://pororiri.tistory.com/30 취약점)Shellshock_bash쉘 취약점 쉘 쇼크 취약점에 대해 공부를 해 본 내용을 정리 해 보고자 한다. 글 쓰다가 중간에 거의 다 쓴 글이 날아가서 매우 화가 나는데 정신 차리고 다시 정리 해 보겠다. ShellShock(CVE-2014-6271) 는 2014년에 발견.. pororiri.tistory.com 위 글에서도 말했듯 shellshock는 배쉬쉘 취약점으로 환경변수에서 함수 선언 후의 명령문을 배쉬에서 함수를 등록하는 과정에서 실행되는 취약점으로 간단하지만..
이번 문제는 전에 풀었던 cmd1 의 심화 버전으로 필터가 더 많이 걸려 있다. 1을 풀었으니 2도 풀 수 있겠지? 함께 풀어보자. 문제는 다음과 같다. 이때 주의 할 점은 cmd2의 비밀번호는 cmd1의 플래그 라는 것!1을 풀어야 2를 풀 수 있다. 접속해서 확인 해 보면 다음과 같이 cmd2 cmd2.c flag 파일이 나온다. #include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r += strstr(cmd, "/")!=0; r += strstr(cmd, "`")!=0; r += strstr(cmd, "flag..
방학을 맞이해서 다양한 분야의 CTF 문제를 풀면서 공부하고 있다.그 중 하나인 시스템 CTF 문제들을 모아둔 pwnable.kr 에서 1번 문제를 풀이 해보도록 하겠다. 제일 첫번째 문제 fd는 저기 귀여운 그림만큼 쉬운 문제인데 fd 개념을 이해하는데 시간이 좀 걸렸던 문제이다. 문제를 클릭하면 위와 같이 접속 경로와 문제 설명이 나온다. 적혀 있는 서버로 접속하여 문제를 풀면 된다. 접속 방법은 아래와 같다. cmd에서 ssh fd@pwnable.kr -p2222 를 입력해 주고 주어진 패스워드 guest 를 입력해주면 위와 같이 pwnable.kr 에 접속 할 수 있다. 접속해서 ls 명령어로 파일을 읽어보면 파일은 총 fd, fd.c, flag 이렇게 3개의 파일이 존재한다. ls -l 로 권한..
- Total
- Today
- Yesterday
- 앱분석
- 리버싱.kr
- 동적분석
- CTF
- 뷰모델
- 펌웨어 분석
- Spring
- reversing.kr풀이
- DataBinding
- AndroidX
- 안드로이드
- 포너블.kr
- 웹 MVC
- 모바일리버싱
- 칼리리눅스
- Java
- NumberFormatException
- 자바
- exception
- 정보보안
- Android
- writeup
- 스프링부트
- 리버싱기초
- pwnable.kr
- MVVM
- 코드로 배우는 스프링 부트
- reversing.kr
- androidstudio
- 에러
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |