[FTZ] level4
level4 의 hint를 보면 누군가 /etc/xinetd.d/에 백도어를 심어놓았다.! 라고 뜬다. 디렉토리 이동을 하고 파일 목록을 보면 backdoor가 보인다. backdoor 파일은 read 할 수 있고, 열어보면 [level4@ftz xinetd.d]$ cat backdoorservice finger{disable= noflags= REUSEsocket_type= streamwait= nouser= level5server= /home/level4/tmp/backdoorlog_on_failure+= USERID} 이렇게 뜬다. 다른 파일들을 열었을때는 이런식으로 service (읽은 파일명) { ... } 인데[level4@ftz xinetd.d]$ cat services# default: o..
System/FTZ
2017. 9. 8. 12:15
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- lord of sqlinjection
- Los
- 파이썬
- 자바
- WebHacking
- 웹해킹
- pwnable.kr
- lob
- MySQL
- my-pass
- pwnable
- 우분투
- Lord of SQL Injection
- wargame
- C
- ftz
- wargame.kr
- Python
- BOF
- 워게임
- webhacking.kr
- 설치
- attackme
- ubuntu
- cobolt
- c언어
- 1번
- java
- 0xdeadbeef
- 명령어
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함