목록#Pwn, Crypto/해커스쿨 (7)
YeoPEVA
level3에 이은 level4 풀이입니다. 이번 문제는 xinetd 와 관련된 문제입니다. xinetd는 다른 이름으로는 슈퍼 데몬이라고 불립니다. 이 데몬은 유닉스 계열 시스템에서 돌아가면서 인터넷 기반 연결을 관리한다고 하는데요.. 그 말과 같이, FTP, 텔넷, SSH, 아파치 등과 같은 네트워크 통신을 위한 데몬을 가동하게 됩니다. 그럼 이 xinetd와 관련해서 어떻게 문제가 풀이될까요...? 한번 풀면서 알아봅시다 :) 먼저 힌트를 확인하니.. xinetd.d에 누군가가 백도어를 심었다고 합니다.그렇다면 /etc/xinetd.d 를 한번 확인해볼 필요가 있겠네요. 혹시나 setuid가 걸린 파일이 있나 확인 해봤으나, 없었습니다. 해당 풀더 내부를 확인하니 backdoor가 떡하니 존재하고 ..
level3 풀이입니다. level3 에서는.. 시작 전에 힌트를 드리자면, 커맨드 인젝션 공격이 사용 됩니다. [추후 자세히 포스팅 하겠습니다.] 음.. 여기서 더 설명하기도 그러니, 문제를 풀면서 간단히 설명 드리겠습니다. 힌트를 확인하니, /bin/autodig 를 이용하여 level4의 권한을 얻으라고 합니다. 또한 추가 힌트로 동시에 여러 명령어를 사용하려면?문자열 형태로 명령어를 전달하려면?과 같은 힌트가 적혀 있습니다. /bin/autodig [Setuid]가 걸려 있음을 확인 가능했습니다. 그 뒤, 실행을 해봄으로써 어떤 역할을 하는 프로그램인지 확인을 해보았습니다. Dig..? 여기서 DIg란,리눅스에서 DNS 조회를 하게 될 경우, 사용되는 도구입니다.[이와 관련해서 밑에 링크를 추가해..
level1에 이은 level2 문제 입니다. 이번 문제는 vim이나 vi을 써보셨던 분이라면 쉽게 푸실 수 있을 것 같습니다. 힌트를 확인해보니, 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데.. 라고 합니다. find 명령을 통해 /usr/bin/editor 라는 프로그램을 발견 했습니다.Setuid가 걸려 있기 때문에, 해당 프로그램을 실행하는 동안에는 level3 권한을 얻을 수 있겠죠. 프로그램을 실행시켜 보니, VIM이 등장했습니다. 여기서 힌트를 다시 한번 생각해보자면 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 사실 Vi나 VIM을 사용하는 중간에 쉘의 명령을 사용 가능합니다. :! 을 통해 말이죠 :) 이렇게 level3의 암호를 알아낼 수 있었습니다. 참고 ..
원래 FTZ는 한번씩 풀었지만, 다시 정리할 겸, 재풀이하면서 좀 더 세부적으로 살펴보기로 했습니다. 문제를 먼저 풀고, 그에 따른 문제에서 요구했던 지식 정리, FTZ 서적 참고해서 좀 더 정리를 추가하고 마무리할 예정이며.. 이런 식으로 FTZ를 공략할 예정이며.. 시간 날때 마다 차츰차츰 할려고 합니다. 힌트를 확인해보니, setuid가 걸린 파일을 찾으라고 한다. find / -perm -4000 -user level2 2>/dev/null위 명령어를 해석하자면 / [최상위] 경로에서 -perm -4000 setuid가 걸린 모든 파일을-user level2 유저와 일치하는 파일을 찾아라 2>/dev/null해당하지 않는 결과 값은 출력 x [/dev/null이 일종의 휴지통이라고 생각하면 편하겠..
일단 해커스쿨 FTZ 공략에 대해서 작성을 할려고 한다. | 조만간 아마 영재 교육원에서도 문제 풀이를 하라고 할 듯 하니.. [특별반] - LOB 까지는 아니더라도 FTZ 까진 풀라고 할꺼라 예상 중 우선 해커스쿨은 다 합쳐서 FTZ,LOB, FC 시리즈로 이루어져 있다. FC 시리즈만 해도.. 3,4,10,14 으로 이루어져 있으니,이번년도가 끝난다고 해도 FC 시리즈 올클리어는 힘들지도 모르겠다. 또한 해커스쿨을 풀이하는 이유는 악성코드의 경우, 워너크라이를 예를 들어서 설명하자면 CVE를 통하여 자신을 전파하거나 공격에 사용하기 때문에 이러한 CVE를 분석하고 좀 더 깊은 이해를 하기 위해서는시스템 해킹은 해야할 꺼라고 예상 했기 때문이다. 그 예로는 포렌식 또한 포함 될 것 같다. [메모리 포렌..