카테고리
-
[FTZ]해커스쿨(HackerSchool) LEVEL8 풀이(Solution)미사용/##Security 2015. 7. 28. 14:47
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL8 [그림 1] level8 계정의 hint 를 열어보면 level9 계정의 shadow 파일 정보가 서버 어딘가에 있는데 용량이 2700 이라고 한다. [그림 2] 그래서 일단 서버에서 파일 용량이 2700인 파일들을 찾아보기로 했다. 이 때 주의해야할 점은 find의 size 옵션으로 검색시 용량과 함께 용량 단위도 같이 적어주어야 한다. 2700b - 2700블록 (512kbyte 블록 단위) 2700c – 2700byte 2700k – 2700kbyte 2700w – 2700word (2byte 단위) 로 나뉘는데 단순히 2700 만 쓴다면 기본값으로 2700b 로 검색이 된다. 나는 정확히는 모르..
-
[FTZ]해커스쿨(HackerSchool) LEVEL7 풀이(Solution)미사용/##Security 2015. 7. 28. 14:46
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL7 [그림 1] hint 를 열어보면 [그림 1]과 같이 출력이 되는데 일단 /bin/level7 를 실행시켜 봐야 알 수 있을 것 같았다. [그림 2] Insert The Password 에서 비밀번호를 입력하라고 해서 아무거나 입력 했더니 [그림 2]와 같이 출력이 되었다. 가장 아랫줄에 보면 모스 부모같은 기호가 뜨는데 앞에 hint 에서 2진수를 10진수로 바꾸라는 말을 보고 유추해 보면 아마 저 기호는 2진수를 나타낸 것이라는 것을 추측할 수 있다. (-)기호는 1 (_) 는 0이라고 생각하고 2진수를 만든 다음, 띄어쓰기를 기준으로 잘라서 ASCII 코드표를 보고 문자로 변환을 시켜 보았다. [..
-
[FTZ]해커스쿨(HackerSchool) LEVEL6 풀이(Solution)미사용/##Security 2015. 7. 28. 14:45
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL6 [그림 1] level6으로 접속하자마자 [그림 1]과 같은 화면이 출력이 되었다. 인포샵 bbs에 대해 모르기도 하고, 인포샵 bbs를 검색하면 검색 결과 거의 대부분이 해커스쿨 level6 문제 풀이라 일단은 그냥 진행해 보기로 했다. [그림 2] 그냥 엔터를 치면 [그림 2]와 같은 화면이 출력이 되는데 그냥 아무 숫자나 입력하고 엔터 키를 눌렀다. [그림 3] 그러니 특정 IP 로 접속을 시도하는데 접속이 제대로 되지 않아 종료시키기 위해 Ctrl+C 를 눌렀다. [그림 4] 그러니 level6의 계정으로 계정이 떨어지고 ls 명령어를 쳐보니 password 파일이 있고 그 파일에는 level7..
-
[FTZ]해커스쿨(HackerSchool) LEVEL5 풀이(Solution)미사용/##Security 2015. 7. 28. 14:44
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL5 [그림 1] level5 의 hint 를 보면 /ur/bin/level5 를 실행하면 /tmp 에 level5.tmp 라는 파일이 생성 된다고 한다. [그림 2] /usr/bin/level5 를 실행 시키고 /tmp 디렉토리를 확인해 보면 hint와 다르게 파일이 생성되지 않았는데 아마 잠시 생성 됬다가 바로 삭제가 되도록 프로그래밍이 된 것 같다. [그림 3] [그림 4] level5는 레이스 컨디션을 이용해야 하는 것 같아서 두 개의 프로그램을 코딩을 했는데 [그림 3]은 반복해서 /usr/bin/level5 를 실행하는 프로그램이고, [그림 4]는 /tmp/level5.tmp 를 반복해서 복사해오..
-
[FTZ]해커스쿨(HackerSchool) LEVEL4 풀이(Solution)미사용/##Security 2015. 7. 28. 14:43
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL4 [그림 1] level4의 hint를 확인해보면 /etc/xinetd.d/ 에 백도어를 심어놓았다고 한다. [그림 2] 해당 경로에 가보면 그냥 'backdoor' 라는 이름의 파일이 있는 것을 확인할 수 있다. [그릠 3] backdoor 파일의 내용을 확인 해 보면 [그림 3]과 같이 출력이 되는데 이를 가지고 알 수 있는 것은 backdoor 라는 파일은 finger 서비스 파일이며, 현재 서비스 중이라는 것이다. 좀 더 자세히 설정을 분석해보자. disable = no // 현재 서비스 중이다. socket_type = stream // TCP 로 통신을 한다. wait = no // 서비스 요..
-
[FTZ]해커스쿨(HackerSchool) LEVEL3 풀이(Solution)미사용/##Security 2015. 7. 28. 14:43
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL3 [그림 1] hint 파일을 열어 보면 [그림 1]과 같이 autodig 에 대한 소스 코드가 출력되고, 아래에 문제를 풀기 위한 힌트가 제공된다. 소스 코드를 분석해보면 autodig 프로그램의 인자 값은 프로그램 이름 포함 2개가 필요하며, cmd 배열에 'dig @[인자 값] version.bind chaos txt' 를 저장하고 cmd 배열에 있는 값을 system 함수에 전달해서 실행한다. [그림 2] find 명령어를 이용해 autodig 의 위치를 찾는다. [그림 3] autodig을 그냥 실행시켜 보면 [그림 3]과 해당 서버를 찾을 수 없다는 내용이 출력되고 실행이 되지 않는다. [그림..
-
[FTZ]해커스쿨(HackerSchool) LEVEL2 풀이(Solution)미사용/##Security 2015. 7. 28. 14:41
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL2 [그림 1] level2 계정의 hint 를 열어보면 텍스트 파일 편집기를 일단 찾아야 하는 것을 알 수 있으며, 텍스트 파일 편집기 중 다음 계정으로 상승해야하므로 setuid 가 걸린 파일을 찾아야 한다. [그림 2] find 명령어를 이용해 setuid 가 걸린 파일을 찾아 보면 [그림 2]와 같이 출력되는데 그 중 '/usr/bin/editor' 라는 파일이 눈에 띈다. [그림 3] ls –al 명령어로 해당 파일을 열어 보면 소유자가 level3 인걸 확인할 수 있다. [그림 4] 해당 파일을 실행시켜보면 [그림 4]와 같이 vim 프로그램이 실행되는 것을 확인할 수 있다. hint 를 다시 ..
-
[FTZ]해커스쿨(HackerSchool) LEVEL1 풀이(Solution)미사용/##Security 2015. 7. 28. 14:40
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL1 [그림 1] Level1 계정에 접속해 hint 파일을 열어 보면 [그림 1] 과 같이 level2 권한의 setuid가 걸린 파일을 찾으라 한다 [그림 2] find 명령어를 이용해 setuid가 걸린 파일을 찾아보면 [그림 2]와 같이 너무 많은 파일이 검색되어 정확히 level2가 걸린 파일을 찾기 힘들었다. [그림 3] 그래서 [그림 3]과 같은 간단한 쉘 스크립트를 작성했다. 간단히 설명하면 find 명령어를 이용해 나온 결과를 fileList.txt 라는 이름으로 저장하고, 각 파일을 ls –al 한 결과를 fileList2.txt로 저장한다. [그림 4] 쉘 스크립트를 실행 시키면 [그림 ..