분류 전체보기

·Linux
비기너즈에 있는 정규 표현식 활용 문제이다.걍 코드 분석만 제대로 하면 쉽게 풀 수 있는 문제지만, 본의 아니게 이상한데서 삽질하는 바람에 조금 오래걸림 에휴;;  사이트는 이렇게 생겼고 step1과 step2를 거쳐야 flag를 획득할 수 있는 듯 하다. 일단 아래 코드부터 살펴보자. (문제 풀이에 필요한 php 부분만 발췌함)  Step 2 : Almost done...'; $cmd = $_POST["cmd"] ? $_POST["cmd"] : ""; if ($cmd === "") { echo ' ..
·Linux
이도 마찬가지로 비기너즈 코스에 담겨있는 도커 파일 분석 관련 워게임이어서 풀어보았다. 문제 파일 다운로드 받으면 아래 도커 파일 코드를 확인할 수 있음! FROM ubuntu:22.04@sha256:27cb6e6ccef575a4698b66f5de06c7ecd61589132d5a91d098f7f3f9285415a9ENV user challENV chall_port 31337RUN apt-get updateRUN apt-get install -y python3RUN adduser $userCOPY ./deploy/flag /home/$user/flagRUN chown -R root:$user /home/$userWORKDIR /home/challRUN touch `python3 -c "print(open(..
·Python
1. 아나콘다 설치 https://www.anaconda.com/download Download Anaconda Distribution | AnacondaDownload Anaconda's open-source Distribution today. Discover the easiest way to perform Python/R data science and machine learning on a single machine.www.anaconda.com  먼저 위 설치 사이트에 진입해준다.  그러면 이런 화면이 나오는데, 이메일을 무조건 입력하지 않아도 submit 버튼 아래 작게 skip registration 버튼이 존재하므로 이를 누르면 바로 설치 페이지로 이동 가능하다.  각자 운영체제에 맞는 버전을..
·Linux
드림핵에 비기너 과정이 새로 생겼길래 구경하다가 이름부터 귀여운 baby linux 문제가 있길래 풀어보았다.그냥 리눅스 쉘의 기능을 하는 웹 서비스에서 flag.txt 찾으면 되는 문제 ㅎㅎ  사이트에 들어가보면 위와 같이 명령어를 입력하는 부분과 출력 칸이 나온다. ls 를 입력해보면 매우 친절하게 hint.txt 파일이 있음 ㅎ  flag 파일의 경로를 알려주고 있으니 저기로 가서 cat으로 확인하면 되겠다.  그런데 해당 경로의 flag.txt를 입력하니까 No! 문구가 뜨면서 막힌다.이런 문구가 뜬다는건 일단 이게 flag 파일은 맞다는 소리인데 그냥 코드에서 필터링 하는 것 같으므로 코드를 확인해보자. #!/usr/bin/env python3import subprocessfrom flask i..
·Linux
cron 시스템은 crontab에 기재된 정보대로 특정 시간에 지정된 명령을 수행하는 명령 스케줄링 시스템이다! crontab 파일은 다음과 같이 7개의 필드로 구성되어있다.*    *     *       *       * [사용자] 명령분(0~59)  시간(0~23)  일(1~31)  월(1~12)   요일(0~7) 관련 옵션$ crontab -l [사용자]사용자의 등록된 crontab 파일 리스트를 보여준다.$ crontab -e [사용자]사용자의 등록된 crontab 파일을 수정 혹은 생성한다. (vi와 같은 에디터 화면 등장)$ crontab -r [사용자]사용자의 등록된 crontab 파일을 삭제한다.  실제 예시 temp.cron이라는 파일을 만들어서 cronta..
·Web Hacking
서버의 네트워크 공격 표면 (attack surface)공격 표면 : 해커가 네트워크 또는 민감한 데이터에 무단으로 access 하거나, 사이버 공격을 수행하는 데 사용할 수 있는 취약성, 경로 또는 방법(공격 벡터라고도 함)의 총합1) 물리적으로 (USB) 2) 지근거리로부터(wifi, bluetooth) 3) 원거리에서(TCP/IP) 닿을 수 있음특히 공격자인 원격 client는 server의 IP주소, TCP 포트를 지정하는 것만으로 원격 프로세스에 접근 가능!  Attack Surface Management (ASM)- 조직의 공격 표면을 구성하는 사이버 보안 취약점 및 잠재적 공격 벡터를 지속적으로 발견, 분석, 우선순위 지정, 수정 및 모니터링을 수행하는 일련의 과정- 방어자의 관점이 아닌 전..
여백 ::
'분류 전체보기' 카테고리의 글 목록