no image
ftz level4
/etc/xinetd.d 에 백도어를 심엇다고한다.. service finger로 동작되는것같다. server를 보니 /home/level4/tmp/backdoor 서버가 있다. backdoor파일을 코딩해서 my-pass를 실행시켜주는 파일을 코딩했다.. finger @localhost 를써주면 password가 나온다.
2017.03.31
no image
ftz level3
힌트를보면 autodig라는 프로그램의 소스같다. more hints 를보면 -동시에 여러 명령어를 사용하려면?-문자열 형태로 명령어를 전달하려면? 동시에 명령어를 사용하려면 세미콜론 ; 를 사용한다.문자열 형태로 명령어를 전달하려면 "" 큰따옴표를 사용한다. 응용해서 넣어주면
2017.03.31
FTZ LEVEL2
FTZ LEVEL2 LEVEL2 의 힌트를 보니 텍스트파일 편집 중 쉘의 명령을 실행시킬 수 있다는데 먼저 find 명령어를 사용해서 SetUID가 걸린 파일을 찾아야합니다. SetUID가 걸린 파일을 발견했습니다. eidtor로 들어가보면 VI 에디터라는 화면이나오게 되는데 여기서 리눅스의 VI란? 리눅스나 유닉스에서 일반적으로 사용하는 텍스트 편집이라고 한다.터미널에서 실행되어 메뉴가 없다. VI에는 3가지 모드가 있는데명령상태,입력상태,EX상태 가 있다.VI에는 많은 명령어가 있는데.어렵지않으니 따로 공부해도 괜찮다. 본론으로 가면 VI 에서 쉘로 빠져나오기 위해 :sh 명령어를 사용했다. :sh는 vi를 중단하고 쉘을 실행하는것이다. 쉘로 빠져나온후에 LEVEL3의 비밀번호를 알기 위해 my-pa..
2016.12.31
no image
FTZ LEVE 1
FTZ LEVEL 1 문제의 힌트에 LEVEL2 권한에 setuid가 걸린 파일을 찾는다. SetUID 란 무엇일까? SetUID란 사용자가 파일을 실행시키는 동안 파일 소유자의 권한을 흭득하는 것이다. find 명령어로 SetUID 가 걸린 파일을 찾습니다. find / -user level2 -perm +4000 2>/dev/null 저기서 왜 perm을 쓰고 +4000을쓰고 2>/dev/null 을 쓰냐는 말이 있을수있는데 -perm은 지정모드 이상의 권한을 가진것 +4000은 첫자리 4는 SetUID가 걸린 파일을 찾는것이구요 000은 rwx 을 의미합니다. 2>/dev/null은 오류를 제거 하는 명령어인데 저 명령어를 사용하지않으면 이런식으로 접근권한이 거부된 파일들(오류)가 뜨는 파일까지 나..
2016.12.31


/etc/xinetd.d 에 백도어를 심엇다고한다..



service finger로 동작되는것같다.


server를 보니 /home/level4/tmp/backdoor 서버가 있다.




backdoor파일을 코딩해서

my-pass를 실행시켜주는 파일을 코딩했다..


finger @localhost 를써주면 password가 나온다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

ftz level6  (0) 2017.04.01
ftz level5  (0) 2017.04.01
ftz level3  (0) 2017.03.31
FTZ LEVEL2  (0) 2016.12.31
FTZ LEVE 1  (0) 2016.12.31


힌트를보면


autodig라는 프로그램의 소스같다.


more hints 를보면


-동시에 여러 명령어를 사용하려면?

-문자열 형태로 명령어를 전달하려면?


동시에 명령어를 사용하려면 세미콜론 ; 를 사용한다.

문자열 형태로 명령어를 전달하려면 "" 큰따옴표를 사용한다.





응용해서 넣어주면



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

ftz level6  (0) 2017.04.01
ftz level5  (0) 2017.04.01
ftz level4  (0) 2017.03.31
FTZ LEVEL2  (0) 2016.12.31
FTZ LEVE 1  (0) 2016.12.31

FTZ LEVEL2



LEVEL2 의 힌트를 보니 텍스트파일 편집 중 쉘의 명령을 실행시킬 수 있다는데


먼저 find 명령어를 사용해서 SetUID가 걸린 파일을 찾아야합니다.



SetUID가 걸린 파일을 발견했습니다.


eidtor로 들어가보면



 VI 에디터라는 화면이나오게 되는데


여기서 리눅스의 VI란?


리눅스나 유닉스에서 일반적으로 사용하는 텍스트 편집이라고 한다.

터미널에서 실행되어 메뉴가 없다.


VI에는 3가지 모드가 있는데

명령상태,입력상태,EX상태 가 있다.

VI에는 많은 명령어가 있는데.

어렵지않으니 따로 공부해도 괜찮다.


본론으로 가면


VI 에서 쉘로 빠져나오기 위해 :sh 명령어를 사용했다.


:sh는 vi를 중단하고 쉘을 실행하는것이다.


쉘로 빠져나온후에 LEVEL3의 비밀번호를 알기 위해 my-pass 명령어를 실행해주면


LEVEL3 PASSWORD : can you fly?

'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

ftz level6  (0) 2017.04.01
ftz level5  (0) 2017.04.01
ftz level4  (0) 2017.03.31
ftz level3  (0) 2017.03.31
FTZ LEVE 1  (0) 2016.12.31

FTZ LEVEL 1




문제의 힌트에 LEVEL2 권한에 setuid가 걸린 파일을 찾는다.


SetUID 란 무엇일까?


SetUID란 사용자가 파일을 실행시키는 동안 파일 소유자의 권한을 흭득하는 것이다.


find 명령어로 SetUID 가 걸린 파일을 찾습니다.




find / -user level2 -perm +4000 2>/dev/null


저기서 왜 perm을 쓰고 +4000을쓰고 2>/dev/null 을 쓰냐는 말이 있을수있는데


-perm은 지정모드 이상의 권한을 가진것


+4000은 첫자리 4는 SetUID가 걸린 파일을 찾는것이구요 000은 rwx 을 의미합니다.


2>/dev/null은 오류를 제거 하는 명령어인데 저 명령어를 사용하지않으면




이런식으로 접근권한이 거부된 파일들(오류)가 뜨는 파일까지 나옵니다. 하지만 2>/dev/null 의 명령어를 사용하면



오류를 제거한 나머지 SetUID 걸린 파일이 남게 되는것이죠.


저 SetUID가 걸린 파일을 들어가면 /bin/ExecuteMe



my-pass chmod를 제외하고 level2로 이동을 하는것입니다.


여기서는 쉘을 이해해야 풀 수 있는데


쉘에 대한 설명은 다음에 올리고 /bin/bash 라는 bash 쉘을 통해서


my-pass 를 쳐주면 LEVEL2의 비밀번호를 알 수 있게됩니다.


LEVEL2 PASSWORD : hacker or cracker

'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

ftz level6  (0) 2017.04.01
ftz level5  (0) 2017.04.01
ftz level4  (0) 2017.03.31
ftz level3  (0) 2017.03.31
FTZ LEVEL2  (0) 2016.12.31