Write-Up

    [FTZ] level8 (Write-Up)

    [FTZ] level8 (Write-Up)

    hint를 확인해보자 용량을 알게되었으니 find로 찾아보자 단위는 2700kb는 너무 크니까 2700Byte로 찾아보자 저기있는txt파일이 수상하다 확인해보자 같은글이 반복된다. 암호화 되있는것같다...... john thr ripper를 사용하여 복호화시켜보자 apple인것같다 성공!

    [FTZ] level6 (Write-Up)

    [FTZ] level6 (Write-Up)

    이번에도 hint를 확ㅇ.....???? password가 있다?! 확인해보자!! 뭔일인지 모르겠지만 성공!

    [FTZ] level5 (Write-Up)

    [FTZ] level5 (Write-Up)

    hint를 확인해보자 저 임시파일안에있는 것을 얻어야되는것 같다. 그러기 위해서 level5프로그램을 실행시켜보자 실행을 시켰으니 tmp에서 확인해보자 level5.tmp가 없다........ 임시파일이라서 바로 사라지는것 같다 그러면 파일명을 같게하여 덮어씌어보자 이제 프로그램을 실행시켜보자 다시한번 확인하러 가보자 이제 저 level5.tmp를 확인해보자 성공!

    [FTZ] level4 (Write-Up)

    [FTZ] level4 (Write-Up)

    hint를 보자 저기에 백도어가 있는지 확인해보자 진짜로 있다!! 한번 보자 finger서비스를통해 level5의 권한으로 /home/level4/tmp/backdoor을 실행시키는것이다 한번 /home/level4/tmp로 가보자 ?? 아무것도 없다 그러면 우리가 패스워드를 출력하는 프로그램을 만들자 vi로 door.c를 만들어 보았다. my-pass를 실행시키도록 했다. backdoor라는 이름으로 컴파일을 시켜주었다.이제 finger서비스를 실행시켜보자 성공! finger는 리눅스에서 사용자의 계정 정보를 확인하는 명령어이다. finger @localhost는 이 서버에 있는 모든 유저의 정보를 출력하는것이다.

    [FTZ] level3 (Write-Up)

    [FTZ] level3 (Write-Up)

    hint를 확인해보자 문자열형태로 명령어를 전달할수있어보인다. 일단 setuid가 걸린 파일을 찾아보자 bin으로가서 확인해보자 오 존재한다. 이 autodig의 소스가 힌트에 적혀있다. more hints를 유심히보자 동시에 여러개의 명령어를 사용해야 하는것 같다. 그러기 위해서는 ;또는|를 명령어 사이에 넣으면 된다. 성공!

    [FTZ] level2 (Write-Up)

    [FTZ] level2 (Write-Up)

    hint를 열어보자 그렇군..... 일단 setuid가 걸려있는 파일을 찾아보자 bin으로가서 editor를 실행시키자 이것이 hint에서 나온 텍스트 편집기(vim)이다. vi에서는 esc를 누른뒤 !를사용하여 쉘의 명령어를 사용할 수 있다. 이것을 이용하여 my-pass를 입력해보자 성공!

    [FTZ] level1 (Write-Up)

    [FTZ] level1 (Write-Up)

    cat을 사용해서 hint를 한번 보자! setuid가 걸린것을 찾기위해 find를 사용해보자! find / -user level2 -perm -4000 2>/dev/null User level2의 것이며 setuid(4000)인것을 찾는것이다. 2>/dev/null은 오류는 풀력하지 않는것이다. /bin/ExecuteMe을보니 /bin으로 가보자! 가기위해서는 cd를 사용하자! ExecuteMe가 있는것을 확인했다. ./를 사용하여 실행해보자! 한가지의 명령어로 권한을 따와야한다. /bin/sh를 사용하면 level2로 권한이 바껴있다. my-pass를 사용하여 패스워드를 보자. 성공!