분류 전체보기 (123) 썸네일형 리스트형 ftz level 8 [level8] 용량이라는 말만 보고 dh -h 명령어를 사용했다가 디스크 용량 확인하는 명령어라는 걸 까먹었었다. ㅋㅋㅋㅋㅋ 그래서 다시 검색을 해서 find 와 -size 명령어로 파일 용량을 확인할 수 있다는 걸 알아낸 후, 사이즈 옵션도 몇가지 정리해보자. * find -size 단위 이렇다고 하는데 한번 차례대로 입력해보자. 그런데 이렇게 검색하니까 진짜 permission denied 가 너무 많아서 가독성이 떨어지므로, 2> /dev/null 을 뒤에 붙여 permission denied 와 같은 에러 출력되는 결과를 쓰레기통과 같은 역할을 하는 /dev/null 로 보내고 나머지 출력만 보도록 해보자. 하나씩 입력하다보니, 2700c 로 입력했을 때 found.txt 파일을 볼 수 있었다. 가장 우리가 열.. ftz level 7 [level7] /bin 으로 이동해서 ./level7 실행을 일단 해보자. 아무것도 안 쓰고 일단 엔터를 입력했더니 에러가 출력돼서 구글링 해당 디렉에 level7 파일이 없어서 root 로 로그인해서 직접 작성해주어야 한다고 한다. (?) 암튼 직접 입력해주라니까 따라서 입력을 해주고, 아무일도 없었던 것 처럼 다시 실행. ㅋㅋㅋㅋㅋㅋㅋㅋ 일단 맨 위 힌트에서 2진수 10진수라는 키워드가 힌트로 주어졌기 때문에 바로 -을 1로, _를 0으로 해석해서 띄어쓰기 기준으로 4개의 숫자를 만들어보자. 숫자 4개를 만들어냈다. 109 97 116 101 이제.. 딱봐도 다 알겠지..? 아스키코드표에서 변환한 값을 확인해보자. mate 가 된다. 입력하면, level7 password "break the world" 획득! ftz level 6 [level6] 접속하자마자 이번엔 hint 문구가 출력되었다. 인포샵 bbs 이 뭔지 모르겠지만 엔터를 쳐봤다. 접속하고 싶은 bbs 가 천리안? 천리안을 찾아보니 '미디어로그에서 운영하는 포털 사이트' 라고 한다. 그냥 예전 사이트 같다. 하나씩 입력해보자. 하나씩 입력해봤지만 그냥 해당 아이피로 접속하는 것 같았다. 다른 값을 입력하면 바로 종료되어 버리고 해서 중단을 눌러보았다. 쓸 수 없다고 한다. 그래서 접속하고 싶은 bbs 를 입력하세요 전에 ctrl+c 를 입력해보았다. 그랬더니 바로 level6 쉘이 등장. ls 로 확인, password 를 보면, level7 password " come together" 획득 ! 막 누르다가 풀 수 있는 문제인 것 같다. 인포샵 bbs 해킹을 구글링해도 문제 풀이만 .. ftz level 5 [level5] 임시파일 ?! 일단 심볼릭 링크부터 떠오른다.. ㅎㅎ 암튼 힌트에 따라서 /usr/bin 아래의 level5 을 실행시키면 /tmp 아래에 level5.tmp 가 생성된다는 뜻! 이동해서 level5 를 먼저 실행해보자. 실행을 하고 /tmp 로 이동해서 level5.tmp 가 생성되었는지 확인해봤는데 ? 없다고 뜬다 이 말은 level5 를 실행한 후 바로 지워지는 듯하다. 나는 바로 지워지는 파일을 중간에 저장할 수 있는 심볼릭 링크를 이용했다. level5.tmp 가 생성되었다가 지워질 /tmp 경로, 즉 같은 경로에 imsi 라는 파일을 만들어두고, ln -s 명령어를 이용해 심볼릭 링크를 걸어두면, level5.tmp 파일이 생성되고 삭제되어도 내용은 심볼릭 링크가 걸린 imsi 파일에 기록될 .. ftz level 4 [level4] 우선 무슨 말인지 모르겠지만 저 경로에 백도어를 심어두었다고 하니 한번 이동해서 확인해보자. backdoor 라는 파일을 볼 수 있다. 한번 cat 으로 까보자. 까보면 finger 라는 서비스가 선언되어 있고, user 의 권한으로 server 의 파일을 동작시키는 걸로 유추할 수 있다. 즉, /home/level4/tmp 아래에 backdoor 를 level5 의 권한으로 실행시키는 것이기 때문에, 이 위치의 backdoor 파일에 my-pass 를 출력하도록 하는 명령어를 넣을 수 있다면 문제 해결일 것이다. 그럼 일단 /home/level4/tmp 로 이동하여 backdoor 를 확인해보자. ? 이 위치에 backdoor 가 없기 때문에 만들어야 한다. level5 password 를 알아내야하기.. ftz level 3 [level3] level3으로 접속한 후 힌트 확인. 우선 argc!=2 이면 exit 한다는 것은, 실행파일 실행 시 인자가 1개가 아니라면 바로 종료를 의미한다. 즉, 인자 1개만 함께 입력해주어야 한다는 것. 인자 1개를 입력하고 나면 cmd 라는 버퍼에 "dig @" 라는 문자열을 넣고, 입력한 인자를 덧붙이고, 마지막으로 " version.bind chaos txt" 를 덧붙여서 system 함수로 실행시킨다. 여기서 힌트가 '동시에 여러 명령어를 사용해라' 이므로 아마 dig @ 입력 후에 명령어를 자르고, 다음 명령어로 내가 입력한 문자열이 실행되게 한 후 명령어를 또 자르고, 마지막 version.bind chaos txt 가 명령어로 들어가도록 하라는 것일 것이다. 여기엔 ; 를 사용하면 될 것 같고,.. ftz level 2 [level2] 텍스트 파일 편집은 vi 일 것이고, vi 상에서 쉘의 명령을 실행시킬 수 있다고 하니 우선 level1 에서 level2 의 권한을 가진 setuid 파일을 찾았듯이 똑같이 level3 권한을 가진 파일을 찾아보자. permission denied 사이에 있는 /usr/bin/editor 발견. 디렉토리 이동을 한 후 editor 를 확인한다. 실행시켜보자. vi 편집기가 실행된다. vi 편집기에서 외부 쉘 명령어를 입력할 수 있도록 ! 를 사용하여 배시쉘로 접근한다. 쉘을 딴 후, level3 권한으로 my-pass 를 입력하면, level3 password 획득! "can you fly?" ftz level 1 [level1] 우선 ls -al 로 파일들을 확인해보았다. 별다른 설정된 파일들을 찾을 수 없다. 따라서 명령어를 사용해서 파일을 찾아본다. 이므로 find 명령어 사용. level2 권한이므로 -user level2 를 옵션으로 사용, setuid 가 걸린 파일을 찾는 것이기 때문에 퍼미션 -4000 옵션 사용. 퍼미션 디나이 사이에 /bin/ExecuteMe 파일이 보인다. 한번 실행시켜 보자. my-pass 가 입력이 안되므로 cat my-pass 등은 먹히지 않을 것 같지만 그래도 system 함수를 한번 사용해봤다. 나오지 않는다. 따라서 level2 권한으로 실행 시킬수 있다는 점에 다시 집중해서 쉘을 띄워봤다. 배시 쉘에 들어간 후 my-pass 를 띄우니 level2 pw 획득 성공 ! "hacker o.. 이전 1 2 3 4 5 6 7 8 ··· 16 다음