ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Pwnable. 해쿨핸드북 요약 정리 (4차)
    Pwnable/이론 2020. 1. 2. 04:25

    Section 16. 스택을 그리는 세가지 방법

     

    1, 세로로 그리기

    2, 세로로 그리되 위 아래를 거꾸로 하는 방법

    3, 가로로 그리기(탑 바텀)

     

    Section 17. 스택에 저장되는 값들 살펴보기

     

    지역변수, 리턴 어드레스, 함수의 인자들 = 스택 프레임

     

    Section 18. 큐 영역도 알고 넘어가기

     

    선입선출형 구조 (FIFO)

     

    Section 19. 리모트 버퍼 오버플로우와 로컬 버퍼 오버 플로우

     

    1단계 : 정보 수집 (해킹 대상에 대한 정보 수집)

    2단계 : 리모트어택 (취약점을 이용하여 서버안으로 들어갈 수 있는 접근권한을 획득해내는 과정)

    3단계 : 로컬 어택 (현재 자신이 가지고 있는 권한을 최고 관리자 권한으로 상승시키는 공격)

    4단계 : 흔적 삭제 (자동로그삭제 툴을 이용하거나 로그 파일을 날림)

    5단계 : 백도어 생성 (재출입을 위한 비밀통로)

     

    Section 20. SetUID bit

     

    SetUID bit : 실행파일에 설정하는 "속성" 중 하나 (일시적으로 다른 권한을 가지게 됨)

    s 속성이 SetUID bit가 부여된 파일임을 의미함.

     

    Section 21. SetUID 실습해보기

     

    /usr/bin/id  :  자신, 다른사람의 권한을 확인 할 수 있음

    /etc/passwd & /etc/group 파일엔 리눅스에서 사용자들의 권한 정보가 기록된다. 

     

    uid : 사용자의 고유한 유저 권한을 나타냄

    gid : 유저 권한 외에 여러 사용자들을 하나의 그룹으로 묶어서 관리할 때 나타남

    groups : 현재 사용자가 소속된 그룹들을 나열

    ls -l : 파일의 권한 정보르 포함한 상세한 정보가 출력됨

     

    -rwxrwxr-x 해석

    :  파일과 디렉토리의 구분 필드

    rwx : 소유자에 대한 권한 (r=읽기,w=쓰기,x=실행)

    rwx : 소유그룹에 대한 권한

    r-x : 소유자와 소유 그룹을 제외한 다른 모든 사용자들에 대한 권한

    댓글

Designed by Tistory.