[Hackerschool FTZ] level 3 - command injection
by jennysgap[Hackerschool FTZ] level 3 - command injection
Password: can you fly?
소스코드 분석
# dig @ argv[1] version.bind chaos txt
dig [@server] [name] [query type]
- server는 dns를 질의할 네임서버를 지정하며 이 옵션을 지정하지 않으면 /etc/resolv.conf를 참조하여 질의
- query type은 아래 중 하나가 올 수 있다.
a : network address
any : all query
mx : mail exchanger
soa : zone file의 SOA 정보
hinfo : host info
axfr : zone transfer
txt : txt 값
; 을 이용해 2개의 명령어를 구분시켜주고 argv[1]에 한 개의 문자열로 입력시키기 위해서 " " 을 이용한다.
반응형
'BOX' 카테고리의 다른 글
[Hackerschool FTZ] level 5 - Race Condition (0) | 2017.12.10 |
---|---|
[Hackerschool FTZ] level 4 - 백도어 (0) | 2017.12.09 |
[Hackerschool FTZ] level 2 - 에디터에서 명령 실행 (0) | 2017.12.08 |
[Hackerschool FTZ] level 1 - 시스템의 기본 명령과 퍼미션 이해 (0) | 2017.12.08 |
[Hackerschool FTZ] trainer 1-10 해커스쿨 FTZ 트레이닝 요약 (0) | 2017.12.07 |
블로그의 정보
jennysgap
jennysgap