목록전체 글 (167)
GaGe
FTZ Training(9) 접근권한 파헤치기! uid : 유저 아이디 gid : 그룹 아이디 groups : 현재 어떤 그룹에 속해있는지 rwx rwx rwx 본인의 권한 그룹의 권한 아더의 권한 여기서 사진 하나가 빠졌는데 --x------이었음.
FTZ Training(8) 텍스트파일을 만들고 소스파일을 컴파일 해보자! cat > (파일이름).txt 아무말 입력 ctr+d --> 텍스트 파일 생성 ls -al 로 생성 확인 cat test.txt 치면 내용 확인 다시 cat > test.txt 하면 덮어쓰기 되지만 이어쓰기 하려면 cat >> test.txt 소스파일 만드는 법 cat > (파일명).c 내용 입력 ctr+d 컴파일 하는 법 gcc -o 파일명cexe 파일명.c 파일 실행 pwd에서 경로 확인한 다음 실행한다 하지만 귀찮으니 .을 이용한다. ./(현재디렉토리의)program.exe(실행파일)
FTZ Training(7) 백업용 압축과 tar을 파헤쳐보자! tar의 합치기 : tar cvf 해제하기 : tar xvf songs.tar로 묶인 것을 확인 tar 용량 압축X 그냥 묶는 거 --> 분리도 편함(압축에 비해) tar+gzip --> 백업에 최적화 용량이 줄은 것을 확인(압축) 반대로 해제하는 과정 압축 과정 (tar-->gzip) 해제 과정 (gzip --> tar)
FTZ Training(6) 패스워드 파일 분석을 파헤치자! 정리하자면 root : x : 0 : 0 : Admin : /root : /bin/bash 아이디 : 비밀번호 암호화 : 컴퓨터가 기억하는 사용자가 속한 그룹 : 비슷한 거 : 닉네임 : 로그인하면 위치하는 곳 : 로그인하면 실행되는 프로그램
FTZ Training(5) 정보를 파헤치자! whoami : 자신의 정보 id > whoami cat /ect/passwd : 사용자들의 정보 맨 왼쪽 : 사용자들의 아이디 uname -a : 커널 버전의 정보 root 권한 획득 : 개발자 권한 획득과 비슷한 것인가? cat /etc/*release : OS 버전 확인 기능 확인 완료 버전을 보고 해킹 가능을 파악할 수 있다 rpm -qa : 패키지 정보 확인 기능 cat /proc/cpuinfo : cpu 정보 확인 기능 모델 네임에서 서버 사양 확인 가능