반응형 Security/Pwnable70 FTZ Level 3 FTZ에 Level3로 접속합니다. ID = level3 PW = can you fly? 홈 디렉토리에 힌트를 보면 다음 코드는 autodig의 소스이다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); strcat( cmd, argv[1] ); strcat( cmd, " version.bind chaos txt"); system( cmd ); } 이를 이용하여 level4의 권한을 얻어라. .. 2021. 8. 6. FTZ Level 2 level1에서 알아낸 level2의 암호를 이용해 로그인 합니다. ID = level2 PW = hacker or cracker 그리고 level2 홈 디렉토리 안의 hint 파일을 열어보면 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다고 합니다. 여기서 생각해 볼수 있는건 텍스트 편집기를 사용중일때, 쉘 명령어를 입력할 수 있다는 것입니다. 우선 level3 권한의 setuid가 걸린 파일을 찾아봅니다. 역시 아니나 다를까 텍스트 에디터가 나옵니다. 실행시켜줍니다. 실행 그럼 이렇게 vim이 뜹니다. 그럼 여기서 바로 쉘명령어를 입력할 수 있다는 거네요 :sh 를 입력하면 됩니다. (:!bash 를 입력해도 됩니다.) (작업을 잠시 멈추고 쉘창으로 가면) [level3@ftz level2]$ 가.. 2021. 8. 6. FTZ Level 1 FTZ를 로컬 환경에 구축해서 로그인 했습니다. ID = level1 PW = level1 SSH 접속한 후, 홈디렉토리에 hint 파일을 열어보면 "level2 권한에 setuid가 걸린 파일을 찾는다."라는 힌트가 나와 있습니다. find / -user level2 -perm -4000 2>/dev/null find명령어를 통해 level2 유저 소유의 최소 4000의 퍼미션을 가지고 있는 것을 찾고 오류를 표시하지 않는다. 라는 명령어 입니다. 그럼 /bin/ExecuteMe 파일을 찾습니다. 이것을 실행시켜주면 레벨 2의 권한으로 원하는 명령어를 실행시켜 줍니다. 그렇다면 레벨2의 쉘을 실행시켜 줍니다. /bin/bash 2021. 8. 6. FTZ Trainer 정리 (리눅스 기초 명령어) 1. 로그인 ID & PS First Trainer id : trainer1 password : trainer1 Second Trainer id : trainer2 password : linuxer Third Trainer id : trainer3 password : computer Fourth Trainer login : trainer4 password : mungguta Fivth Trainer login : trainer5 password :goodluck Sixth Trainer login : trainer6 password :coffee Seventh Trainer login : trainer7 password :to the top Eiith Trainer login : trainer8 pass.. 2021. 8. 6. 이전 1 ··· 9 10 11 12 다음 반응형