ㅔㅑㅇ
1. proc 을 이용해서 확인할 수 있습니다. /proc/PID/exe
[root@host ~]$ ls -l /proc/4708/exe lrwxrwxrwx 1 netdata netdata 0 2017-06-10 21:30 /proc/4708/exe -> /usr/libexec/netdata/plugins.d/apps.plugin
2. 그건 뒤져봐야 알 수 있습니다. 예를 들어 웹서버의 shell injection 버그를 이용했다면 웹서버 로그에 남아 있을 것이고요. 등등.. 경우에 따라 확인이 가능 할 수도 가능 하지 않을 수도 있습니다.
답글이 달리니까 내용 삭제하고 튀네요?
텍스트 포맷에 대한 자세한 정보
<code>
<blockcode>
<apache>
<applescript>
<autoconf>
<awk>
<bash>
<c>
<cpp>
<css>
<diff>
<drupal5>
<drupal6>
<gdb>
<html>
<html5>
<java>
<javascript>
<ldif>
<lua>
<make>
<mysql>
<perl>
<perl6>
<php>
<pgsql>
<proftpd>
<python>
<reg>
<spec>
<ruby>
<foo>
[foo]
1. proc 을 이용해서 확인할 수 있습니다.
1. proc 을 이용해서 확인할 수 있습니다. /proc/PID/exe
2. 그건 뒤져봐야 알 수 있습니다. 예를 들어 웹서버의 shell injection 버그를 이용했다면 웹서버 로그에 남아 있을 것이고요. 등등.. 경우에 따라 확인이 가능 할 수도 가능 하지 않을 수도 있습니다.
답글이 달리니까 내용 삭제하고 튀네요?
답글이 달리니까 내용 삭제하고 튀네요?
댓글 달기