FTZ

· Wargame/FTZ
level 8에서 얻은 패스워드를 사용해 level 9 계정으로 로그인해보면 hint 파일만 존재하는 것을 볼 수 있다. cat 명령어로 hint 파일을 읽어보면 /usr/bin/bof 프로그램의 소스 코드가 출력되고 이를 이용해 level10의 권한을 얻으라는 문구가 출력된다. /usr/bin/bof 파일을 ls -al 명령어로 확인해보면 level10 권한으로 setuid가 걸려있는 것을 볼 수 있다. 이 프로그램의 취약점을 찾아 level10 권한으로 쉘을 얻는다면 level10 계정의 패스워드를 얻을 수 있을 것이다. 먼저 소스코드를 살펴보겠다. #include #include #include main(){ char buf2[10]; char buf[10]; printf("It can be ove..
· Wargame/FTZ
-Level6- 뭔가 많이 황당했던 문제다. 로그인하자마자 쉘 없이 hint가 뜨길래 뭔가 잘못됐나싶어서 종료 명령어인 ctrl c를 누르니 level6 폴더에 바로 password가 있었다. 처음에는 문제 오류인줄 알고 writeup을 찾아봤는데(ctrl c를 누르면 안되는줄 알았다.) 이 방법이 맞았다... level7 password : come together -Level7- 이 문제는 오류가 있었다. 원래대로라면 /bin/level7을 실행하고 잘못된 password를 입력했을 경우 /bin/wrong.txt에서 무언가를 보여주는 것 같은데, 정작 이 txt 파일이 없어서 풀 수 없었다. 할 수 없이 해답을 보고 풀었다. level8 password : break the world -level8..
· Wargame/FTZ
-Level1- level1 / level1으로 접속한 후 ls 명령어를 통해 해당 디렉토리를 탐색하면 hint 파일이 있다. 이를 cat 명령어로 확인하면 level2 권한에 setuid가 걸린 파일을 찾는다. 라는 문구를 출력해준다. level2 권한에 setuid를 찾는 것이 목적이므로 ftz training에서 배웠던 find 명령어를 쓰면 될 것 같다. find -user -perm 형식으로 find 명령어를 사용해서 level2 권한에 setuid가 걸린 파일을 찾았다.(참고 : rapperwoo.tistory.com/64) 최상위 디렉토리부터 찾아야하므로 위치에는 /를 써줬고 사용자 명은 level2를 써줬다. 권한의 경우 setuid는 4000 이상이기 때문에 +4000을 써줬다. /bin..
· Wargame/FTZ
FTZ 로컬 환경을 구축하고 putty를 사용해서 접속을 시도했지만 잘 되지 않았다. 여러가지를 시도해보다가 vm network 설정을 nat에서 bridge로 바꾸니 잘 접속이 됐다. 참고로 한글이 깨지는 경우는 putty -> category -> Translation -> remote character set을 UTF-8로 바꿔주면 된다. Write Up은 하나하나 따라가며 적기보다는 해당 level의 목적, 배우는 것에 초점을 둬서 정리하겠다. -trainer1- 위는 리눅스를 사용하거나 telnet으로 리눅스 서버로 접속을하면 볼 수 있는 프롬프트다. 프롬프트의 맨 앞 trainer1 부분은 접속 ID, 두 번째 부인 ftz는 서버, 마지막 trainer1은 현재 위치를 뜻한다. 이 프롬프트라는..
dyp4r
'FTZ' 태그의 글 목록 (2 Page)