리버싱/FTZ (12) 썸네일형 리스트형 해커스쿨 FTZ Level3 (명령어를 인자로 전달) ID : level3Password : can you fly? 힌트 : [level3@ftz level3]$ cat hint다음 코드는 autodig의 소스이다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); strcat( cmd, argv[1] ); strcat( cmd, " version.bind chaos txt"); system( cmd ); } 이를 이용하여 level4의 권한을 얻.. 해커스쿨 FTZ Level2 (vi 취약점) ID : level2Password : hacker or cracker 힌트 : 문제를 풀기 전에 : 리눅스 텍스트 편집기 중 유명한 vi 에는 작업중 쉘명령어를 실행시킬 수 있는 기능이 포함되어 있다.따라서 vi 편집기에서 쉘 명령어를 실행시킬 경우 프로세스가 가지고 있는 권한을 가질 수 있다.vi를 백그라운드로 돌리고 쉘로 빠져나가는 방법은 esc를 누르고 :sh 또는 :shell 또는 컨트롤+Z 를 통해 빠져나갈 수 있다. 만약 도중에 쉘명령어를 실행시키고 싶으면 :! 명령어 를 이용하면 도중에 쉘명령어를 실행시킬 수 있다. 풀이 : 우선 setuid가 level3으로 설정된 텍스트 편집기를 찾아보자. find / -user level3 -perm -4000 -print -xdev 쉽게 찾을 수 있.. 해커스쿨 FTZ Level1 (setuid) ID : level1Password : level1 힌트 : 문제를 풀기 전에 : ls -al 이라고 입력하게 되면 좌측의 파일의 권한을 볼 수 있다. 이 정보를 알기 위해 stat이라는 api를 참조해보자 여기에 보면 중요한 mode_t라는 값이 있다. 이 값은 아래 그림과 같은 값들이 들어가게 된다. 이 값을 보면 리눅스는 각 사용자에게 해당 파일에 접근할 수 있는 권한을 제공함을 알 수 있다. 접근자는 로 제한할 수 있으며 파일의 권한에는 읽기, 쓰기, 실행으로 제한한다. 하지만 위 그림을 보면 이 외에도 set user id, set group id, sticky bit 값이 존재함을 알 수 있다. set user id, set group id (이하 setuid, setgid)는 잠시동안 파일의.. 해커스쿨 FTZ 환경 구축 과거 해커스쿨에서 만든 CTF 문제 중 하나 인 FTZ 이다.리눅스 해킹의 기초만 모아서 만든 것이기에 처음 CTF 문제 시작할 시 기초문제로 좋다고 생각된다.준비과정은 다음과 같다. 설치과정 1. 무료버전인 vmplayer를 받고 설치한다. http://www.hackerschool.org/Sub_Html/HS_Service/VmwareLinux/VMware-player-2.5.0.exe 2. 레드햇 이미지를 다운 받고 압축을 해제한다. http://www.hackerschool.org/Sub_Html/HS_Service/VmwareLinux/Red_Hat_9.0.zip 3. FTZ.iso를 다운받는다. https://www.dropbox.com/s/220sa4lx5tzjo89/ftz.iso?dl=1 .. 이전 1 2 다음