Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 보안뉴스
- 보안뉴스한줄요약
- 카카오프로젝트100
- 보안뉴스요약
- oracle
- 카카오프로젝트
- ES6
- php
- 보안뉴스 요약
- 카카오프로젝트 100
- 오라클
- 다크웹
- GIT
- Oracle SQL
- 자바스크립트 prototype
- 자바스크립트 element api
- numpy
- 자바스크립트 기본 문법
- python
- 자바스크립트
- 파이썬
- 자바스크립트 node
- oracle db
- javascript
- 랜섬웨어
- 자바스크립트 jQuery
- 자바스크립트 API
- 보안뉴스 한줄요약
- 깃허브
- 자바스크립트 객체
Archives
- Today
- Total
목록리눅스 해킹 (1)
FU11M00N

먼저 http://pwnable.kr/play.php# 사이트에 들어가서 1번 문제 fd를 클릭하여 들어가 봐요! putty를 통해서 들어가거나 리눅스 환경에서 들어가거나 하시면 됩니다. 저는 우분투로 접속을 해보겠습니다. 사진 1-3와 같이 입력하시고 비밀번호는 guest를 입력하시면 접속이 완료됩니다! ls 명령어를 입력하면 현재 디렉터리에 있는 내용을 볼 수 있지만, ls -l 명령어를 입력하여 자세한 내용을 출력해보겠습니다! 여기서 자세한 내용은 펄미션(권한), 포함된 파일수, 소유자, 그룹, 파일크기, 수정 일자, 파일 이름을 뜻합니다! 현재 저희는 fd그룹에 속해져 있기때문에, fd 파일은 그룹 권한이 r-x 이기 때문에 읽기와 실행이 가능합니다. fd.c 파일은 파일 소유자가 root이고, ..
System Hacking/pwnable
2020. 4. 17. 20:42