오늘은 h4c 해캠하러 400km를 달려온 친구를 보기위해 나갔습니다.

그래서 이거 쓰는거 까먹다가 지금 생각났다는....


뭐 어제 많이 풀었으니 ㅋㅋㅋㅋ 그럼 시작해보도록하겠습니다.



이문제는 어떻게 푸는지 몰랐지만 무의식적으로 Ctrl + c 를 누르니...



이렇게 쉘창이 나오네요. 다른 블로그에서는 Ctrl + c 가 접속메뉴 강제 종료하는 단축키였고 아무거나 누르면 접속 메뉴가 뜬다도 알려주네요

(접속메뉴보고 아! 이문제! 하고 기억났죠ㅋㅋㅋㅋ)



그담은 뭐..ls 해봤더니 password파일이 있고 열어봤더니 간단히 비밀번호가 있었습니다.


level10까지 해놔서 빨리 올리고 싶은데 오늘은 넘 피곤하네요....내일 다 올려야죠 뭐...

그럼 오늘은 여기서 마치도록 하겠습니다.


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170801 F.T.Z level 8  (0) 2017.08.01
20170731 F.T.Z level 7  (0) 2017.07.31
20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27

오늘은 많이 늦었습니다.

카페가서 level9까지 풀었긴했는데 일단 오늘은 level5만 올리겠습니다.



/tmp 디렉토리에 임시파일이 생성된다네요.



한번 실행해 봤습니다. 이때 /tmp 에 level5.tmp가 생성되고 다시 사라지는 듯합니다.


일단 푸는 법은 간단합니다. /tmp에 level5.tmp를 만들고 level5를 실행하면

미리 생성해둔 level5.tmp파일에 덮어쓰기가 되는거죠.


그리고 그파일을 읽어보면?


답이 나옵니다.


처음 풀때 엄청 당황했는데 지금 다시푸니 뭔가 허무하다는.....


일단 오늘은 여기서 마치도록 하겠습니다.

'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170731 F.T.Z level 7  (0) 2017.07.31
20170730 F.T.Z level 6  (0) 2017.07.30
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27

오늘도 시작해보죠ㅋㅋ



흐흠...백도어 인가요. 조금 크기있거나 유명한 서버에는 서버관리자나 먼저 해킹해논 해커가 백도어를 

설치해논 경우가 많으니 정보수집에서 검색해보면서 있으면 쉽게 관리자 권한을 얻을 수 있죠.




find로 검색했지만 안나오니 직접가봅시다.



실행파일이 아니라 텍스트 파일이군요.



finger 서비스를 이용해 level5권한을 준다는걸 추측할 수 있고 서버는 /tmp/backdoor에 있다고 합니다.



소스코드만 있네요. 아주 간단한 형태의 백도어입니다.


저렇게 해놓으면 삭제될 가능성이 매우 크지만 뭐 풀라고 만든 문제이니 저렇게 하는게 백도어 기초를 배울 수 있어서 좋죠ㅋㅋ


실제(그럴일이 없지만) 사용시에는 "my-pass"가 아니라 "/bin/bash"같은 쉘을 넣어야 됩니다.



일단 실행파일로 컴파일~



그리고 finger서비스를 실행해서 my-pass명령어가 level5권한으로 실행되고 비번을 얻을 수 있었습니다.


왜 localhost를 입력해야되고 백도어가 /etc/xinetd.d 에 있냐

그건 finger서비스 기본 설정같은게 /etc/xinetd.d 에 있으며 backdoor라는 파일이 finger서비스를

사용한다고 말해주고 있습니다.

그러므로 자신의 컴에서 실행해야되니

localhost를 입력해야되죠

(처음에 저도 이해안가고 그냥 넘어갔지만 오늘 이해됬네요ㄷㄷ)


일단 이렇게 옛날 어려워 했던 문제를 이해했다는 기쁨과 함께 

오늘은 여기서 마치도록 하겠습니다.

'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170730 F.T.Z level 6  (0) 2017.07.30
20170729 F.T.Z level 5  (0) 2017.07.29
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26

오늘은 하나더 고~!


네 기본적인거는 바로 넘어가고 힌트를 보도록하겠습니다.


일단 저 autodig를 실행해보면 "dig 0 version.binf chaos txt"가 cmd라는배열에 저장되는걸 예측해볼 수 있는데요


밑에있는 힌트도 봐봅시다.


동시에 여러 명령어를 사용하려면과 

문자열 형태로 명령어를 전달하려면? 인데...


뭐 일단 문자열이면 "" 으로 해결되고

동시에 여려 명령어를 사용하려면 원래 '|'를 사용하면 되지만 여기서는 ";"로 dig @를 아무 소용없이 만들고

my-pass명령어도 같이 넣어서 문제를 풀었습니다.




네 저렇게 ./프로그램이름 [입력할 인자]로 하면 프로그램에 [입력한 인자]가 들어가 실행이 되는거죠.


뭔가 pwable.kr풀때와는 전혀 다른 난이도...ㄷㄷ 그래도 열심히 해볼려고 하면서


오늘은 정말 여기까지 하겠습니다~!


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 2  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26
F.T.Z 초기 설정  (0) 2017.07.26

오늘은 학교에서 운영하는 학생부 종합 프로그램 설명회 때문에 늦었네요;;

바로 시작하도록 하겠습니다.



ㅎㅇ 어쨋든 level3로 올라갈려면 setuid가 걸린 파일을 찾아야되니 find 명령어를 돌려줍시다.



네 바로 찾앗네요 이동해줍시다.



file명령어는 대상의 파일정보를 알려주니 리버싱이나 포너블 문제를 풀때도 유용합니다.


정보를 보니 리눅스에 동작하는 실해파일이네요



실행해줍니다.



힌트에서 말하는 텍스트 편집기는 Vim이였네요 .

vim은 외부명령어를 실행하는 기능도 지원해 주고 있으니 그 점을 이용해서 공략을 하면 됩니다.

(물론 자세한 내용은 구글링으로)



원래는 :shell이나 :sh를 입력해주면 쉘창으로 돌아오는데 저흰 level3가 걸린 쉘을 원하니 외부명령어로

실행해야되며 그것은 !로 가능합니다.

:! /bin/bash를 입력하면 외부명령어로 /bin/bash가 실행되는거죠



성공! 이제 my-pass명령어로 비번을 확인해 줍시다.



오늘은 여기서 마치도록 하겠습니다!(나중에 하나 더 올릴거 같네요ㅎ)


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26
F.T.Z 초기 설정  (0) 2017.07.26


01. 취약점에 대한 간략한 개념 설명
02. Project에 사용되는 PC의 제원 및 환경(O/S, middle-ware 등)
03. 취약점을 이용한 공격 과정 서술 (screenshot 첨부와 설명)
04. 해당 취약점을 예방하기 위한 대책
05. Reference(참고 문헌) 서술
06. 끝

(출처 : 해커스쿨)

나중에 도움 될거 같으니 기록!

'잡담' 카테고리의 다른 글

돌아왔습니다.  (0) 2018.06.04
해킹 캠프 선발  (0) 2017.08.21
오늘 변명거리  (0) 2017.08.16

일단 안하면 망할거 같다는 느낌이 팍팍들어서 바로 level1을 바로 하도록 하겠습니다.



id는 level1이고 비번도 level1이니 로그인을 하고 파일 목록을 봅니다.



역시 F.T.Z는 초보자부터 할 수 있는 워게임이니 이런게 있는게 좋네요



level2권한에 setuid가 걸린 파일을 찾는다면 find명령어를 적극활용합니다.


-perm옵션이 권한 설정이고 -user 는 적은 유저와 일치되는걸 찾아주며 2> /dev/null은 쓸데없이

오류나는건 걸러주는 명령어 입니다.

/bin경로에 ExecuteMe라는 파일이 찾아졌네요



가서 실행!



처음 이 문제를 보고 고민했을때가 떠오릅니다.ㅎㅎ

그때 비하면 정말 실력이 오른거 같지만 전 더욱 위를 원한다는.....

my-pass나chmod가 안되면 일반 쉘 실행시키면 되죠

/bin/bash나 /bin/sh를 실행시키면 됩니다.



마지막에 my-pass 명령어로 비번 확인까지!


그럼 오늘은 여기까지 하겠습니다!


'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27
F.T.Z 초기 설정  (0) 2017.07.26

다운 받은 vmware이미지를 open하고 id : root, password: hackerschool로 로그인 합니다. 



ifconfig명령어로 ip를 보고 putty를 실행 합니다.



그냥 실행하면 한글깨짐 현상이 일어나기 때문에 문자셋을 UTF-8 대신에 Use font encodig로 변경합니다.



마지막으로 Host name에 ifconfig로 봤던 ip주소를 써주고 open을 눌러주면 끝입니다!

'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170729 F.T.Z level 5  (0) 2017.07.29
20170728 F.T.Z level 4  (0) 2017.07.28
20170727 F.T.Z level 3  (0) 2017.07.27
20170727 F.T.Z level 2  (0) 2017.07.27
20170726 F.T.Z level 1  (0) 2017.07.26

https://www.codecademy.com/en/tracks/python-ko

이곳 이며 하루에 한 카테고리(?)는 끝내고 있습니다.

물론 바로 실전 프로젝트를 공부해도 되긴하지만

그간 쓰지 않았던 파이썬 문법을 제데로 복습한다는

의미로 처음부터 다시 하고있습니다.


네 이렇게 하고 있습니다

100%가 1%로 나오는 이상한 오류(?)가 있긴합니다(저거 다한거에요ㅋㅋ)

일단 이렇게 하고 있습니다.


+ Recent posts