티스토리 뷰

HackerSchool FTZ WARGAME Solution

 

Start : 15.07.03

 

LEVEL1

 

 

[그림 1]

 

Level1 계정에 접속해 hint 파일을 열어 보면 [그림 1] 과 같이 level2 권한의 setuid가 걸린 파일을 찾으라 한다

[그림 2]

 

find 명령어를 이용해 setuid가 걸린 파일을 찾아보면 [그림 2]와 같이 너무 많은 파일이 검색되어 정확히 level2가 걸린 파일을 찾기 힘들었다.

[그림 3]

 

그래서 [그림 3]과 같은 간단한 쉘 스크립트를 작성했다. 간단히 설명하면 find 명령어를 이용해 나온 결과를 fileList.txt 라는 이름으로 저장하고, 각 파일을 ls –al 한 결과를 fileList2.txt로 저장한다.

[그림 4]

 

쉘 스크립트를 실행 시키면 [그림 4]와 같이 각 파일에 대한 정보가 출력이 되고 그 중 소유자권한이 level2 인 'ExecuteMe' 파일을 발견할 수 있었다.

 

[그림 5]

 

해당 파일을 실행시키면 [그림 5]와 같은 글이 출력된다.

 

[그림 6]

 

my-pass와 chmod 를 제외한 명령어중 level2의 권한을 얻을 수 있는 방법은 해당 권한으로 쉘을 실행 시키면 된다. bash 쉘을 실행시키면 level2 권한으로 접속이 된 것을 확인할 수 있다.

신고
크리에이티브 커먼즈 라이선스
Creative Commons License
댓글
댓글쓰기 폼