일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 툴
- 명령어
- 침입감지시스템
- phase_1
- 파일
- 서브모터
- pwnable
- reversingg
- bomb lab
- binarybomb
- 밤랩
- mandb
- gdb
- phase_5
- pwntool
- 디렉터리
- phase_6
- Linux
- bomblab
- IDS
- 데이터 형태
- phase_4
- phase_2
- Bomb
- 리버싱
- 스테가노
- 리눅스
- phase_3
- Reversing
- 아두이노
- Today
- Total
Flag={C0MPU73R}
Linux 파일 관리 명령어 cd, ls, cp, mv, rm, rmdir, man, cat, pwd 등 Linux 프로세서 관리 명령어 ps, top, cal, date, df, du, su, kill 등 Linux 사용자 관리 명령어 chmod, chown, who, adduser 등 Linux 파일 구조 /, /bin, /boot, /dev, /etc, /home, /lib, /mnt, /proc, /root, /tmp, /usr
https://github.com/luongvo209/Binary-Bomb 다운로드 받아서 압축풀고 리눅스에 넣으면 된다 대부분 형식은 비슷하면서 조금씩 다르다
명령어 : ltrace ./파일명- 발생한 함수 따라가며 보여주는 명령 ltrace 명령으로 리버싱 문제를 실행하면사진과 같이 입력하는 창이 나온다 아무거나 입력해보면 strcmp 문자열 비교하는 함수에서내가 입력한 "abcdefg"와 "aXat~~~"를 비교하는 것을 알 수 있다대신 길면 좀 잘려나옴 맨 끝에 '= 1'이 있는데 아스키코드다1은 틀렸다는 뜻이고 61이면 아스키코드 "a"로 다음값이 a라는 뜻이다"aXat~~~" + "a"로 복사하여 다시 입력해보면또 다음 값이 나와서 이렇게 flag를 찾을 수 있음
명령어 : tac - 파일 내용을 보는 cat 명령을 뒤집은 것 - 파일 내용 순서를 거꾸로해서 보여줌
#include #include SoftwareSerial BTSerial(2,3);Servo sv;int value = 0;int sw = 0; void setup() { BTSerial.begin(9600); pinMode(12, OUTPUT); sv.attach(13); sv.write(value);} void loop() { if(BTSerial.available()){ char data; data = BTSerial.read(); if(data == 'a' && sw == 0) { //블루투스 앱으로 'a'를 전송하면 켜짐 value = 180; sv.write(value); sw = 1; digitalWrite(12, HIGH); } else if(data == 'a' && sw == 1){ ..