일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- windosw 문자열
- 재귀
- level13
- 자료구조
- c언어
- LoB
- SWiFT
- 백준
- 파일 시스템
- 파이썬
- 미로 탐색 알고리즘
- 정렬 알고리즘
- 시간복잡도
- System
- 암호수학
- windosws wbcs
- C
- ftz level13
- Java
- pwnable.kr
- HTML
- Stack
- ftz
- 스택
- 두근두근 자료구조
- PHP
- War Game
- 큐
- OSI
- web
- Today
- Total
나의 기록, 현진록
ftz level7 힌트의 내용이다. 일단 level7 파일을 실행시켜본다. 패스워드는 가까운 곳에 있다고 하는데 밑에 -과 _을 참고하자. -과 _는 2진수인 것 같고 그렇다면 _ : 0- : 1 1101101 | 1100001 | 1110100 | 1100101 로 바꿀 수 있다. 이제 10진수로.... 109 | 97 | 116 | 101 처음에 10997116101 또는 네 개의 수를 더한 값을 입력해 보았으나 오답이었다. 그러나 네 개의 수 중에 97을 보고 아스키코드 a가 떠올라서 아스키코드에 수로 비교했다. m | a | t | e mate
ftz level6 접속 후 화면이다. 타 level과 다르게 접속 후에도 입력 모드 상태에 있다. 아무 키를 눌러보았더니 ? 갑자기 접속이 끊겼다. 접속 후 입력 상태에서 Ctrl + C 했더니 입력 모드가 해제되었다. 기존의 파일에서 password 파일과 tn 파일이 있다. 먼저 힌트 내용을 보면 힌트의 내용은 접속할 때의 화면과 같은 내용이다 인포샵 bbs의 텔넷 접속 메뉴에서 Ctrl + C를 누를 경우 빠져 나올 수 있는 취약점이 있었다고 한다. password와 tn 파일의 정보를 보면 password 파일은 읽기 권한이 tn 파일은 실행 권한이 주어졌다. 먼저 password 파일을 확인한다.... tn 파일을 실행해 보았더니 접속 후 화면과 같다. 로그인 후 바로 실행되는 프로그램인 것 ..
ftz level5 힌트의 내용이다. level5 파일의 정보를 알아보자. 실행할 수 있는 권한이 있다. 이 프로그램을 실행하면 /tmp에 level5.tmp라는 이름의 임시파일을 생성한다. 실행하고 /tmp 디렉토리를 확인한다. level5.tmp 파일이 존재하지 않는다. 임시파일은 생성과 동시에 삭제된다고 한다. 그렇다면 level5.tmp가 생성되고 삭제되지 않게 덤프한다. 먼저 level5.tmp를 생성하고 저장한다. 생성 직후의 level5.tmp 파일의 용량은 0이다. level5를 실행시킨 후 level5.tmp 파일의 용량이 변경되었다. level5.tmp의 읽기 권한이 있다.