오늘은 학교에서 운영하는 학생부 종합 프로그램 설명회 때문에 늦었네요;;

바로 시작하도록 하겠습니다.



ㅎㅇ 어쨋든 level3로 올라갈려면 setuid가 걸린 파일을 찾아야되니 find 명령어를 돌려줍시다.



네 바로 찾앗네요 이동해줍시다.



file명령어는 대상의 파일정보를 알려주니 리버싱이나 포너블 문제를 풀때도 유용합니다.


정보를 보니 리눅스에 동작하는 실해파일이네요



실행해줍니다.



힌트에서 말하는 텍스트 편집기는 Vim이였네요 .

vim은 외부명령어를 실행하는 기능도 지원해 주고 있으니 그 점을 이용해서 공략을 하면 됩니다.

(물론 자세한 내용은 구글링으로)



원래는 :shell이나 :sh를 입력해주면 쉘창으로 돌아오는데 저흰 level3가 걸린 쉘을 원하니 외부명령어로

실행해야되며 그것은 !로 가능합니다.

:! /bin/bash를 입력하면 외부명령어로 /bin/bash가 실행되는거죠



성공! 이제 my-pass명령어로 비번을 확인해 줍시다.



오늘은 여기서 마치도록 하겠습니다!(나중에 하나 더 올릴거 같네요ㅎ)


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26
F.T.Z 초기 설정  (0) 2017.07.26

+ Recent posts