ftz
-
[FTZ]해커스쿨(HackerSchool) LEVEL3 풀이(Solution)미사용/##Security 2015. 7. 28. 14:43
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL3 [그림 1] hint 파일을 열어 보면 [그림 1]과 같이 autodig 에 대한 소스 코드가 출력되고, 아래에 문제를 풀기 위한 힌트가 제공된다. 소스 코드를 분석해보면 autodig 프로그램의 인자 값은 프로그램 이름 포함 2개가 필요하며, cmd 배열에 'dig @[인자 값] version.bind chaos txt' 를 저장하고 cmd 배열에 있는 값을 system 함수에 전달해서 실행한다. [그림 2] find 명령어를 이용해 autodig 의 위치를 찾는다. [그림 3] autodig을 그냥 실행시켜 보면 [그림 3]과 해당 서버를 찾을 수 없다는 내용이 출력되고 실행이 되지 않는다. [그림..
-
[FTZ]해커스쿨(HackerSchool) LEVEL2 풀이(Solution)미사용/##Security 2015. 7. 28. 14:41
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL2 [그림 1] level2 계정의 hint 를 열어보면 텍스트 파일 편집기를 일단 찾아야 하는 것을 알 수 있으며, 텍스트 파일 편집기 중 다음 계정으로 상승해야하므로 setuid 가 걸린 파일을 찾아야 한다. [그림 2] find 명령어를 이용해 setuid 가 걸린 파일을 찾아 보면 [그림 2]와 같이 출력되는데 그 중 '/usr/bin/editor' 라는 파일이 눈에 띈다. [그림 3] ls –al 명령어로 해당 파일을 열어 보면 소유자가 level3 인걸 확인할 수 있다. [그림 4] 해당 파일을 실행시켜보면 [그림 4]와 같이 vim 프로그램이 실행되는 것을 확인할 수 있다. hint 를 다시 ..
-
[FTZ]해커스쿨(HackerSchool) LEVEL1 풀이(Solution)미사용/##Security 2015. 7. 28. 14:40
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL1 [그림 1] Level1 계정에 접속해 hint 파일을 열어 보면 [그림 1] 과 같이 level2 권한의 setuid가 걸린 파일을 찾으라 한다 [그림 2] find 명령어를 이용해 setuid가 걸린 파일을 찾아보면 [그림 2]와 같이 너무 많은 파일이 검색되어 정확히 level2가 걸린 파일을 찾기 힘들었다. [그림 3] 그래서 [그림 3]과 같은 간단한 쉘 스크립트를 작성했다. 간단히 설명하면 find 명령어를 이용해 나온 결과를 fileList.txt 라는 이름으로 저장하고, 각 파일을 ls –al 한 결과를 fileList2.txt로 저장한다. [그림 4] 쉘 스크립트를 실행 시키면 [그림 ..