본문 바로가기
반응형

FTZ10

level 9 level9의 hint를 참고합니다. /usr/bin/bof의 소스를 보여주고 참고하라네요. 저번과 비슷하지만, 이번에는 인자를 넣지 않습니다. 우선 bof를 실행시켜 보도록하죠. overflow가 가능하도록 무언가를 입력하도록 되어있네요! 그렇다면 코드를 다시 한 번 살펴봅시다. char buf2[10]; buf2 라는 10칸 짜리 배열을 만듭니다.(char buf[10])도 마찬가지입니다. fgets(buf, 40, stdin); fgets(str, num, stream) str : 읽어들인 문자열을 저장할 char 배열을 가리키는 포인터 num : 마지막 NULL 문자를 포함하여, 읽어들일 최대 문자수. stream : 문자열을 읽어들일 스트림의 FILE 객체를 가리키는 포인터. stdin(표준입력.. 2020. 6. 15.
level 8 이번에도 hint를 참고합니다. 파일용량이 2700이란 것 뿐이라네요. 우선 하던대로 해볼게요. 아무런 파일도 나오지 않는군요....... 사이즈 명을 지정해야 봅니다. find / -size 2700 2>/dev/null 을 했는데 아무것도 나오지 않아요! 사실 2700의 단위가 byte인지 kbyte인지 모르기 때문입니다. b : 512byte(block) c : byte k : kbyte w : 2byte 라고 명시를 해주어야 돼요! b, c를 차례대로 입력하다 보니, /etc/rc.d/found.txt 가 검색되었습니다. 한번 살펴 볼까요? 전체 화면에서도 다 못담을 정도로 긴 파일이 나왔습니다! level9가 적혀있는걸 보니 찾던 파일이 맞는것 같아요. 간단히 shadow 파일의 구조를 살펴보면.. 2020. 6. 9.
level 7 이번 문제는 FTZ에서 오류가 있는것 같습니다! ID : root PW : hackerschool 로 진입하셔서 해당 파일을 넣어주시거나 --_--_- --____- ---_-__ --__-_- 이것을 wrong.txt 파일이름으로 입력해 주세요! 그럼 level7 시작합니다! 어김없이 level7 홈 디렉터리에서 hint를 살펴봅니다. /bin/level7 을 실행하면 패스워드 입력을 요한다네요? 바로 실행해봅니다. 패스 워드 입력창이 나오는군요! 1234를 입력했더니 위 글자가 나타났습니다!(wrong.txt 파일을 잘못입력한다면 이처럼 안 뜰수도 있습니다. 조심하세요) --_--_- --____- ---_-__ --__-_- 가 뭘까요? 어디서 많이 본것같지 않나요? 전파의 디지털 표기입니다. - .. 2020. 6. 9.
level 6 level6의 hint입니다! 이번 hint는 로그인 하자마자 뜨네요! Enter를 눌러볼게요! 아무 키나 눌러봅니다. 그럼 도중에 갑자기 putty가 꺼져요! 저 화면에 들어가면 다른 키가 먹히지 않습니다. 계속 putty 재진입 하셔야 됩니다. 그러면 어떻게 해야 할까요?? 현재 상태일때 Ctrl + " C " 를 입력하시면 바로 터미널이 실행됩니다. 뭔가 싶어서 디렉터리를 열자마자 패스워드 파일이 있는것을 확인하실 수 있습니다! level7의 패스워드는 "come together" 거저 먹는 문제네요! 2020. 6. 9.
반응형