오늘은 학교에서 운영하는 학생부 종합 프로그램 설명회 때문에 늦었네요;;
바로 시작하도록 하겠습니다.
ㅎㅇ 어쨋든 level3로 올라갈려면 setuid가 걸린 파일을 찾아야되니 find 명령어를 돌려줍시다.
네 바로 찾앗네요 이동해줍시다.
file명령어는 대상의 파일정보를 알려주니 리버싱이나 포너블 문제를 풀때도 유용합니다.
정보를 보니 리눅스에 동작하는 실해파일이네요
실행해줍니다.
힌트에서 말하는 텍스트 편집기는 Vim이였네요 .
vim은 외부명령어를 실행하는 기능도 지원해 주고 있으니 그 점을 이용해서 공략을 하면 됩니다.
(물론 자세한 내용은 구글링으로)
원래는 :shell이나 :sh를 입력해주면 쉘창으로 돌아오는데 저흰 level3가 걸린 쉘을 원하니 외부명령어로
실행해야되며 그것은 !로 가능합니다.
:! /bin/bash를 입력하면 외부명령어로 /bin/bash가 실행되는거죠
성공! 이제 my-pass명령어로 비번을 확인해 줍시다.
오늘은 여기서 마치도록 하겠습니다!(나중에 하나 더 올릴거 같네요ㅎ)
'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글
20170729 F.T.Z level 5 (0) | 2017.07.29 |
---|---|
20170728 F.T.Z level 4 (0) | 2017.07.28 |
20170727 F.T.Z level 3 (0) | 2017.07.27 |
20170726 F.T.Z level 1 (0) | 2017.07.26 |
F.T.Z 초기 설정 (0) | 2017.07.26 |