목록Pwnable/해커스쿨 FTZ write-up (20)
뇌
보호되어 있는 글입니다.
level9 - id : level9 , pw : apple [level9@ftz level9]$ ls hint public_html tmp [level9@ftz level9]$ cat hint 다음은 /usr/bin/bof의 소스이다. #include #include #include main(){ char buf2[10]; char buf[10]; printf("It can be overflow : "); fgets(buf,40,stdin); if ( strncmp(buf2, "go", 2) == 0 ) { printf("Good Skill!\n"); setreuid( 3010, 3010 ); system("/bin/bash"); } } 이를 이용하여 level10의 권한을 얻어라. [level9@ft..

level8 - id : level8 , pw : break the world [level8@ftz level8]$ ls hint public_html tmp [level8@ftz level8]$ cat hint level9의 shadow 파일이 서버 어딘가에 숨어있다. 그 파일에 대해 알려진 것은 용량이 "2700"이라는 것 뿐이다. [level8@ftz level8]$ 힌트를 보면 용량이 2700 인 것만 알 수 있다. [level8@ftz level8]$ ls -l 합계 12 -rw-r----- 1 root level8 109 1월 14 2010 hint drwxr-xr-x 2 root level8 4096 2월 24 2002 public_html drwxrwxr-x 2 root level8 409..

level7 - id : level7 , pw : what the hell [level7@ftz level7]$ ls hint public_html tmp [level7@ftz level7]$ cat hint /bin/level7 명령을 실행하면, 패스워드 입력을 요청한다. 1. 패스워드는 가까운곳에.. 2. 상상력을 총동원하라. 3. 2진수를 10진수를 바꿀 수 있는가? 4. 계산기 설정을 공학용으로 바꾸어라. [level7@ftz level7]$ 힌트는 이렇다. 일단 /bin/level7 을 실행해보자. [level7@ftz level7]$ /bin/level7 Insert The Password : aaaa cat: /bin/wrong.txt: 그런 파일이나 디렉토리가 없음 [level7@ftz l..
학교 시험 준비하드라 못 올렸었는데 시험도 망한 것 같다 .. level6 - id : level6 , pw : what the hell level6@192.168.0.8's password: hint - 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹 방법이다. ##################################### ## ## ## 텔넷 접속 서비스 ## ## ## ## ## ## 1. 하이텔 2. 나우누리 ## ## 3. 천리안 ## ## ## ##################################### 접속하고 싶은 bbs를 선택하세요 : level6 으로 들어가자마자 hint 와 텔넷 접속 서비스 가 실행된다. 1 을 입력해보자. ######################..
level5 - id : level5 , pw : what is your name? [level5@ftz level5]$ ls hint public_html tmp [level5@ftz level5]$ cat hint /usr/bin/level5 프로그램은 /tmp 디렉토리에 level5.tmp 라는 이름의 임시파일을 생성한다. 이를 이용하여 level6의 권한을 얻어라. [level5@ftz level5]$ /usr/bin/level5 프로그램으로 level6의 권한을 얻어야한다. [level5@ftz level5]$ ls -al /usr/bin/level5 -rws--x--- 1 level6 level5 12236 9월 10 2011 /usr/bin/level5 [level5@ftz level5]$ ..
level4 - id : level4 , pw : suck my brain [level4@ftz level4]$ ls hint public_html tmp [level4@ftz level4]$ cat hint 누군가 /etc/xinetd.d/에 백도어를 심어놓았다.! [level4@ftz level4]$ /etc/xinetd.d/ 디렉토리에 백도어를 심어놓았다고 한다. 일단 /etc/xinetd.d/ 디렉토리에 가보자. [level4@ftz level4]$ cd /etc/xinetd.d/ [level4@ftz xinetd.d]$ ls backdoor daytime echo-udp rexec rsync sgi_fam time chargen daytime-udp finger rlogin servers tal..
level3 - id : level3 , pw : can you fly? [level3@ftz level3]$ ls hint public_html tmp [level3@ftz level3]$ cat hint 다음 코드는 autodig의 소스이다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); strcat( cmd, argv[1] ); strcat( cmd, " version.bind chao..
신문물을 발견했다. 티스토리에 코드블럭 기능이 있다니 ... level2 - id : level2 , pw : hacker or cracker [level2@ftz level2]$ ls hint public_html tmp [level2@ftz level2]$ cat hint 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... [level2@ftz level2]$ hint를 보면 텍스트 파일 편집하는 중에 쉘 명령을 실행시킬 수 있나보다. 무슨 말인지 잘 모르겠지만 일단 level1과 같은 방법으로 level3의 user id를 갖고, setuid를 갖고있는 파일을 찾아보자. [level2@ftz level2]$ find / -user level3 -perm -4000 2>/dev/null /u..

level1 - id : level1 , pw : level1 level1 id로 접속을 했더니(level1 디렉토리) 눈에 띄는 hint파일이 있다. 열어보자. trainer에서 배운 find 명령어를 사용해야겠다. 우리가 사용해야할 조건은 user가 level2이고, setuid가 걸린 파일이다. 이것을 생각하면서 find 명령어에 어떤 옵션이 있는지, 그리고 그 옵션의 사용법을 찾아보자. -user 옵션을 이용하여 level2의 조건을 걸자. -user level2 -perm 옵션을 이용하여 setuid의 조건을 걸자. setuid의 권한은 숫자모드 4000이다. -perm -4000 이제 파일을 찾아보면, . . . find / -user level2 -perm -4000 에서 앞에 있는 / 는 ..