일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 시간복잡도
- c언어
- Stack
- Java
- 정렬 알고리즘
- windosw 문자열
- 파이썬
- 스택
- level13
- HTML
- ftz level13
- OSI
- 미로 탐색 알고리즘
- PHP
- ftz
- SWiFT
- pwnable.kr
- 두근두근 자료구조
- web
- War Game
- windosws wbcs
- LoB
- 큐
- C
- 백준
- System
- 자료구조
- 파일 시스템
- 재귀
- 암호수학
- Today
- Total
목록War Game (43)
나의 기록, 현진록
ftz level2 소스 코드를 해석하면 인자가 2개가 아닐 경우 Auto Digger의 버전과 첫번째 인자를 출력한다. cmd 배열에 "dig @" 문자열을 추가하고cmd 배열에 두번째 인자를 연결하고cmd 배열에 "version.bind choas txt" 문자열을 추가하고 system 함수에 cmd 배열을 넣는다. 여기서 system 함수는 그냥 인자의 내용을 그대로 명령한다고 생각한다. autiodig 파일을 이용하여 level4의 권한을 얻어야한다. autodig 파일은 level4 권한의 setuid 파일이다. 실행시키는 동안 잠깐 level4 권한을 얻을 수 있다. 그 잠깐의 시간 동안 /bin/bash와 my-pass 명령을 하면 비밀번호를 알 수 있을 것이다. 위에 hint 파일에서 mo..
ftz level2 hint 파일을 출력한다. 혹시 몰라서 level3 권한으로 setuid 설정된 파일을 검색했다. /usr/bin/editor 파일이 있었다. 실행시킨다. vi 편집 상태이다. vi 편집 모드에서 명령 모드에선 쉘 명령어를 입력할 수 있다. : !/bin/bash 를 입력해도 무관하다. level3으로 사용자가 변경되었다.
ftz level1 hint 파일을 읽을 수 있는 권한이 있다. level2 권한으로 setuid가 설정된 파일을 통해 level2 권한을 얻으면 될 것 같다. http://wisetrue.tistory.com/99 find 명령어를 통해 파일을 찾는다. find / -user level2 -perm -4000 2>/dev/null 위의 명령어는1. level2 사용자의 파일2. 마스크 값이 최소 4000인 파일3. 그 외의 파일은 표시하지 않는다.라는 명령어이다. /bin/ExcuteMe 라는 파일이 검색되었다. /bin 디렉토리로 이동하여 ExcuteMe 파일의 정보를 출력하면 x 자리에 s가 있으므로 setuid 파일이라는 것을 확인할 수 있다. 실행시키면 잠시 level2의 권한을 얻을 수 있을 ..