일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 802.3
- 802.3 이더넷
- Address Resolution Protocol
- adodb 설치
- AES 암호
- Alternatively build in profile or release modes to enable launching from the home screen
- Android Studio 몰입모드
- Android Studio 몰입모드 설정
- Android Studio 상태바 없애기
- Android Studio 자동 정렬
- android studio 자동정렬
- Android Studio 자동정렬 단축키
- Android Studio 코드 자동정렬
- Android Studio 타이틀바 없애기
- Android Studio 하단 바 없애기
- Android Studio 홈버튼 없애기
- Angler EK
- Angler EK 악성코드
- Angler EK이란
- apache2 tomcat9
- apache2 tomcat9 설치
- apache2 tomcat9 연동
- API
- apk 에러
- apk 오류
- ARP
- arp cache poisoning
- ARP Poisoning
- ARP Request
- ARP 구조
Archives
- Today
- Total
목록pwnable fd 풀이 (1)
지나가는 이야기
[pwnable.kr] fd writeup | fd 문제풀이
# 문제fd 문제의 경우 ssh를 통해 접속하라고 되어 있어 ssh를 이용하여 접속한다. 위 사진은 해당 서버에 접속한 모습으로 리눅스 시스템으로 보인다. 현재 상태를 보기 위해 ls -al 명령어를 사용하니 fd, fd.c, flag 이렇게 3개의 파일이 있으며 특히 flag의 내용을 확인하면 되는 문제로 보인다. 파일 내용을 확인해 보니 권한이 없는 것으로 보여 현재 사용자 및 그룹을 확인해 보았다.결국 확인할 수 있는 파일의 내용은 fd.c이고, 해당 파일을 분석하여 flag를 얻는 것으로 보인다. # 풀이위 사진은 fd.c의 내용으로 c언어로 작성된 것으로 보여 분석하여 flag를 얻어야 한다. ## 소스코드 분석본격적인 소스코드 분석을 하기 전 main() 함수의 인자값에 대해 알아야 한다. ..
CTF : Capture The Flag/pwnable.kr
2023. 11. 24. 22:15