목록#Pwn, Crypto (12)
YeoPEVA
level1에 이은 level2 문제 입니다. 이번 문제는 vim이나 vi을 써보셨던 분이라면 쉽게 푸실 수 있을 것 같습니다. 힌트를 확인해보니, 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데.. 라고 합니다. find 명령을 통해 /usr/bin/editor 라는 프로그램을 발견 했습니다.Setuid가 걸려 있기 때문에, 해당 프로그램을 실행하는 동안에는 level3 권한을 얻을 수 있겠죠. 프로그램을 실행시켜 보니, VIM이 등장했습니다. 여기서 힌트를 다시 한번 생각해보자면 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 사실 Vi나 VIM을 사용하는 중간에 쉘의 명령을 사용 가능합니다. :! 을 통해 말이죠 :) 이렇게 level3의 암호를 알아낼 수 있었습니다. 참고 ..
원래 FTZ는 한번씩 풀었지만, 다시 정리할 겸, 재풀이하면서 좀 더 세부적으로 살펴보기로 했습니다. 문제를 먼저 풀고, 그에 따른 문제에서 요구했던 지식 정리, FTZ 서적 참고해서 좀 더 정리를 추가하고 마무리할 예정이며.. 이런 식으로 FTZ를 공략할 예정이며.. 시간 날때 마다 차츰차츰 할려고 합니다. 힌트를 확인해보니, setuid가 걸린 파일을 찾으라고 한다. find / -perm -4000 -user level2 2>/dev/null위 명령어를 해석하자면 / [최상위] 경로에서 -perm -4000 setuid가 걸린 모든 파일을-user level2 유저와 일치하는 파일을 찾아라 2>/dev/null해당하지 않는 결과 값은 출력 x [/dev/null이 일종의 휴지통이라고 생각하면 편하겠..
일단 해커스쿨 FTZ 공략에 대해서 작성을 할려고 한다. | 조만간 아마 영재 교육원에서도 문제 풀이를 하라고 할 듯 하니.. [특별반] - LOB 까지는 아니더라도 FTZ 까진 풀라고 할꺼라 예상 중 우선 해커스쿨은 다 합쳐서 FTZ,LOB, FC 시리즈로 이루어져 있다. FC 시리즈만 해도.. 3,4,10,14 으로 이루어져 있으니,이번년도가 끝난다고 해도 FC 시리즈 올클리어는 힘들지도 모르겠다. 또한 해커스쿨을 풀이하는 이유는 악성코드의 경우, 워너크라이를 예를 들어서 설명하자면 CVE를 통하여 자신을 전파하거나 공격에 사용하기 때문에 이러한 CVE를 분석하고 좀 더 깊은 이해를 하기 위해서는시스템 해킹은 해야할 꺼라고 예상 했기 때문이다. 그 예로는 포렌식 또한 포함 될 것 같다. [메모리 포렌..
보호되어 있는 글입니다.
level 1 공략 시작하겠습니다. 위 글을 보면 hint,public_html,tmp가 있는데대충 설명하자면 hint는 문제마다 있는 힌트이다. 풀이에 도움이 되니 항상 보는것이 좋다.public_html은.. FTZ 책을 참고하니 실제로 서버가 돌아갔던 시절에 쓰였던것 같다. 일종의 게시판? 이라고 한다.tmp는 작업 공간이다. 여기서 작업을 하게 될 것이다. 먼저 cat을 이용하여 힌트를 확인하니 level2 권한에 setuid가 걸린 파일을 찾으라고 한다.우선.. find 명령어를 이용해 setuid가 걸린 파일을 찾아보자. + level2의 권한이라고 하니 -user level2를 이용해 반경을 줄여보자. 수많은 퍼미션 denied가 보인다.. 일단 한번 계속 찾아보자. 찾았다. /bin/Exc..