Level GoalSSH를 이용해서 bandit.labs.overthewire.org 서버로 접속하여 로그인한 다음, Level 1로 넘어갈 수 있는 정보 찾기계정과 패스워드는 bandit0/bandit0 문제에서 주어진 계정을 가지고 해당 호스트로 접속을 해보면 아래와 같이 This is the OverTheWire game server.라는 문구를 확인할 수 있고 패스워드를 검증한다.패스워드도 계정과 동일하게 문제에서 주어진대로 입력해준다.$ ssh bandit0@bandit.labs.overthewire.org 로그인을 하게 되면 아래와 같이 정보들을 확인할 수 있다. 접속에 성공하였기 때문에 이제 Level 0에서 Level 1로 넘어가는 문제를 확인해보면, 다음 레벨로 넘어가는데 필요한 패스워드..
The GNU C library dynamic linker expands $ORIGIN in setuid library search path이 글은 위 취약점을 확인해보는 과정에서 알게된 내용으로 구성되어 있습니다. (연관성이 많이 없을수도...) 현재 접속한 계정 확인$ whoami; id 먼저 hello.c 파일을 아래와 같이 작성하여 컴파일hello.c:123456789101112131415#include #include int main(){ char buf[4096]; readlink("/proc/self/exe", buf, sizeof(buf)); printf("----------[hello]----------\n"); printf("getuid(): %d\n", getuid()); printf..