일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- writeup
- 해킹 공부
- 리눅스
- Hxd
- 스택
- 정답
- WEB
- 카이사르
- cryptography
- KOISTUDY
- dreamhack
- grep
- write up
- reversing
- 리버싱
- Aleph One
- CTF
- 해설
- picoCTF
- Smashing The Stack For Fun And Profit
- 버퍼오버플로우
- general skills
- Protostar
- forensics
- 번역
- 시스템해킹
- 시스템
- #picoCTF2018
- #hacking
- picoCTF2018
- Today
- Total
목록리눅스 (4)
Security || AI
PEDA에 설치하기 앞서 github에서 clone을 사용하여 PEDA를 설치해야 하므로 아래의 명령어를 실행합니다. sudo apt install git설치한 다음 PEDA를 설치하기 위해 명령어를 실행합니다. git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit echo "DONE! debug your program with gdb and enjoy" 설치를 완료한 후에 gdb를 실행시키면 아래와 같이 gdb-peda로 변한 것을 확인할 수 있습니다.
리눅스의 pipe라는 명령어를 이용해서 nc에 접속한 다음 |(파이프) 다음에 FLAG를 가져올 수 있는 명령어를 입력하면 풀릴 것 같았다.그래서 리눅스의 터미널에서 nc 2018shell2.picoctf.com 48696 | grep 'pico'를 입력하면 FLAG를 얻을 수 있다. FLAG: picoCTF{almost_like_mario_f617d1d7}
이 문제는 리눅스의 명령어인 grep을 이용해서 FLAG를 얻어내는 문제이다. 먼저 shell로 들어간 후 문제의 디렉토리에 들어가면 file이라는 파일이 있다. 이를 egrep을 사용해서 picoCTF라는 키워드로 FLAG를 가져오면 된다. egrep 'picoCTF' file이라는 것은 file이라는 파일에서 picoCTF의 문자열을 가진 부분을 찾아서 출력하는 리눅스 명령어이다. 그러므로 FLAG는 picoCTF{grep_and_you_will_find_d66382d8}이다.
strings를 쉘에서 실행하면 다음과 같은 결과가 나온다. 실행을 시키면 Have you ever used the 'strings' function? Check out the man pages!라는 문구를 보아 리눅스의 strings 기능을 사용해야 하는것 같았다. 그래서 strings strings | grep 'pico'라고 하면 FLAG를 얻어낼 수 있다. FLAG: picoCTF{sTrIngS_sAVeS_Time_c09b1444}