본문 바로가기 메뉴 바로가기

222

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

222

검색하기 폼
  • 정보보안기사 실기 (58)
    • 3.어플리케이션보안 (14)
    • 2.네트워크보안 (3)
    • 1.시스템 (1)
    • 4.침해사고 분석 및 대응 (0)
    • linux&unix (6)
      • Ubuntu (6)
    • database (1)
      • Spark (1)
    • 디지털포렌식 2급 필기 준비 (12)
    • 보안 인프라 구축 (3)
      • VMWare ESXi (3)
  • 방명록

1.시스템 (1)
Race Condition 공격 실습

ls -al setuid 프로세스가 실행되는 동안에는 소유자의 권한으로 실행되는 것 vi race_cond.c 현재 계정은 두리 99 ./race_cond /tmp/tmp.dat "leeduri" root 들어가 ls -al /tmp/tmp.dat cat /tmp/tmp.dat race_cond -> rwsrwxr_x, setuid , 실행: 두리99(uid:500, gid:508channel) 실행을 하게 되면 ruid는 실행시킨 사용자의 uid , euid: setuid가 설정되어 있어서 root , egid: 설정안되서 euid 그냥 가져옴 프로세스 실행동안에 자원접근할때 권한판단의 기준은 euid와 egid /tmp/tmp.dat 소유자는 euid에서 가져와서 root, 소유그룹 508(chann..

1.시스템 2019. 10. 11. 11:12
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • OMG
  • 포렌식 도구
  • 주의사항
  • vmwareesxi
  • HTTP
  • 라우팅테이블
  • 웹서버
  • DMZ
  • AWS
  • 주요정보통신기반시설
  • 웹 취약점 진단
  • IAM
  • vmware esxi #linux-mint
  • 까먹음
  • docker
  • 라우터
  • 게이트웨이
  • 보안공부
  • WordPress
  • burp suite
  • password
  • 디지털포렌식
  • VPC
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바