오늘은 하나더 고~!


네 기본적인거는 바로 넘어가고 힌트를 보도록하겠습니다.


일단 저 autodig를 실행해보면 "dig 0 version.binf chaos txt"가 cmd라는배열에 저장되는걸 예측해볼 수 있는데요


밑에있는 힌트도 봐봅시다.


동시에 여러 명령어를 사용하려면과 

문자열 형태로 명령어를 전달하려면? 인데...


뭐 일단 문자열이면 "" 으로 해결되고

동시에 여려 명령어를 사용하려면 원래 '|'를 사용하면 되지만 여기서는 ";"로 dig @를 아무 소용없이 만들고

my-pass명령어도 같이 넣어서 문제를 풀었습니다.




네 저렇게 ./프로그램이름 [입력할 인자]로 하면 프로그램에 [입력한 인자]가 들어가 실행이 되는거죠.


뭔가 pwable.kr풀때와는 전혀 다른 난이도...ㄷㄷ 그래도 열심히 해볼려고 하면서


오늘은 정말 여기까지 하겠습니다~!


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 2  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26
F.T.Z 초기 설정  (0) 2017.07.26

오늘은 학교에서 운영하는 학생부 종합 프로그램 설명회 때문에 늦었네요;;

바로 시작하도록 하겠습니다.



ㅎㅇ 어쨋든 level3로 올라갈려면 setuid가 걸린 파일을 찾아야되니 find 명령어를 돌려줍시다.



네 바로 찾앗네요 이동해줍시다.



file명령어는 대상의 파일정보를 알려주니 리버싱이나 포너블 문제를 풀때도 유용합니다.


정보를 보니 리눅스에 동작하는 실해파일이네요



실행해줍니다.



힌트에서 말하는 텍스트 편집기는 Vim이였네요 .

vim은 외부명령어를 실행하는 기능도 지원해 주고 있으니 그 점을 이용해서 공략을 하면 됩니다.

(물론 자세한 내용은 구글링으로)



원래는 :shell이나 :sh를 입력해주면 쉘창으로 돌아오는데 저흰 level3가 걸린 쉘을 원하니 외부명령어로

실행해야되며 그것은 !로 가능합니다.

:! /bin/bash를 입력하면 외부명령어로 /bin/bash가 실행되는거죠



성공! 이제 my-pass명령어로 비번을 확인해 줍시다.



오늘은 여기서 마치도록 하겠습니다!(나중에 하나 더 올릴거 같네요ㅎ)


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26
F.T.Z 초기 설정  (0) 2017.07.26

일단 안하면 망할거 같다는 느낌이 팍팍들어서 바로 level1을 바로 하도록 하겠습니다.



id는 level1이고 비번도 level1이니 로그인을 하고 파일 목록을 봅니다.



역시 F.T.Z는 초보자부터 할 수 있는 워게임이니 이런게 있는게 좋네요



level2권한에 setuid가 걸린 파일을 찾는다면 find명령어를 적극활용합니다.


-perm옵션이 권한 설정이고 -user 는 적은 유저와 일치되는걸 찾아주며 2> /dev/null은 쓸데없이

오류나는건 걸러주는 명령어 입니다.

/bin경로에 ExecuteMe라는 파일이 찾아졌네요



가서 실행!



처음 이 문제를 보고 고민했을때가 떠오릅니다.ㅎㅎ

그때 비하면 정말 실력이 오른거 같지만 전 더욱 위를 원한다는.....

my-pass나chmod가 안되면 일반 쉘 실행시키면 되죠

/bin/bash나 /bin/sh를 실행시키면 됩니다.



마지막에 my-pass 명령어로 비번 확인까지!


그럼 오늘은 여기까지 하겠습니다!


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27
F.T.Z 초기 설정  (0) 2017.07.26

다운 받은 vmware이미지를 open하고 id : root, password: hackerschool로 로그인 합니다. 



ifconfig명령어로 ip를 보고 putty를 실행 합니다.



그냥 실행하면 한글깨짐 현상이 일어나기 때문에 문자셋을 UTF-8 대신에 Use font encodig로 변경합니다.



마지막으로 Host name에 ifconfig로 봤던 ip주소를 써주고 open을 눌러주면 끝입니다!

'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26

+ Recent posts