본문 바로가기
반응형

FTZ10

Level 5 마찬가지로 level5의 hint를 봅니다 네, level5 파일에 SetUid가 걸려있네요! 실행을 해봅니다. 실행을 한 후, /tmp 폴더에 들어가보니, level5.tmp 파일이 존재하지 않아요. 이게 어떻게 된 걸까요? 아무래도 파일 생성과 동시에 삭제를 하는 것 같습니다. 우선, level5.tmp파일을 생성해 볼게요. vi level5.tmp를 하셔도 되고, 스크린샷처럼 해도 됩니다. 간단히 cat > level5.tmp 후에 아무 내용이나 입력 하고, Shift + "c" 를 누르면 저장됩니다. 그리고 다시! /usr/bin/level5 파일을 실행하면 됩니다! 짜잔! level6로 넘어가는 패스워드는 What the hell 입니다! 2020. 6. 8.
level 4 어김없이 level4의 디렉터리로 이동 후, hint를 확인합니다. /etc/xinetd.d/ 에 백도어가 심겨져있다는 군요. 무섭기도 해라.... 착하게 이름도 backdoor라고 되어있네요. level4의 그룹명도 지정되어있는 것을 볼 수 있습니다. 그런데 실행이 안됩니다! 사용자 권한이 -r--r--r-- 이기 때문이죠. 어떤 사용자든 읽을 수 밖에 없는 권한입니다. 아쉽지만 확인이라도 해보죠. user는 level5, Server 경로는 /home/level4/tmp/backdoor 로 되어 있네요? 그렇다면 위 경로로 가볼게요. 아무 파일도 없습니다. vi backdoor.c 를 입력해서 편집기를 띄워줍니다. 후에, 해당 코드를 작성하시면 됩니다. 그런다음 Shift + " : "(콜론) 후에 .. 2020. 6. 5.
level 3 이번에도 어김없이 level3 디렉터리에 가서 hint를 확인합니다. autodig의 소스 랍니다. 그렇다면 autodig라는 파일을 찾아야 겠죠? find를 이용합니다. 전처럼 유저네임 level4를 이용하여 찾을 수도 있지만 이번에는 다르게 가볼게요. find / -name autodig 2>/dev/null 을 입력합니다. 이번에도 level4 SetUid가 지정되어 있군요. 단순히 실행하면 버전이 출력됩니다. 그럼 어떻게 해야 될까요??? 우선 코드를 다시 한 번 살펴 볼게요 int main(int argc, char **argv) argc = argument count, main 함수에 전달 된 인자의 개수 argv = argument vector, 가변적인 개수의 문자열 입니다. 단순히 실행했.. 2020. 6. 5.
level 2 먼저, 힌트를 확인합니다. 마찬가지로, pwd, ls, cat으로 힌트를 확인 할 수 있습니다. 텍스트 파일 편집 중 쉘의 명령 실행이 가능하다? 어렵네요...... 우선 전에 했던 것처럼 find 명령어로 level3를 찾아줍니다. find / -user level3 2>/dev/null 이번에는 /usr/bin/editor 가 그 파일이네요. 해당 디렉터리로 가서 ./editor 를 해줍니다. 그러면 vi 편집기가 실행됩니다! 여기서 뭘 하라는 걸까요? Shift + " : " (콜론) 을 입력하면 vi편집기가 명령어 입력 형태로 바뀝니다. 빨간색 사각형 부분에 초록색 커서로 되어있어서, 이부분에 명령어를 입력하면 다양한 기능을 사용할 수 있습니다. ! (느낌표) /bin/bash 를 입력 후 엔터를.. 2020. 6. 5.
반응형