전체 글

Department of Computer Science and Engineering, 21th, Sungkyunkwan University
Pwnable/FTZ

FTZ - Level4 [Backdoor]

LEVEL 4 [level4] passcode : suck my brain (NO DRAG, NO PASSCODE) 역시 hint 존재한다. 살펴보자. 누군가 /etc/xinetd.d/에 백도어를 심어놓았다고 한다. 백도어란 정상적인 인증 절차를 거치지 않고 시스템에 접근할 수 있는 방법을 말한다. 이는 시스템에 최단 시간에 침입할 수 있으며 관리자의 감시망을 완전히 벗어나는 침입 경로이다. 게다가 로그 기록을 남기지 않으며 온라인으로 접속해도 이를 발견할 수 없다. /etc/xinetd.d/ 디렉토리로 이동하여 어떤 파일이 존재하는지 살펴보자 피상적으로도 백도어 프로그램으로 의심되는 backdoor 라는 파일이 존재한다. 살펴보자. backdoor 의 코드를 살펴보면 다음과 같다. service fin..

Pwnable/FTZ

FTZ - level3 [Command]

LEVEL 3 [level3] passcode : can you fly? (NO DRAG, NO PASSCODE) 역시 hint가 존재한다. hint를 뜯어보자. C언어로 작성된 코드가 있다. 또한 동시에 여러 명령어를 사용하는 방법과 문자열 형태로 명령어를 전달하는 방법을 알고 있으면 문제를 풀 수 있을 것 같다. 먼저 코드를 살펴보자. 여기서 autodig를 실행할 때 문자열 형태로 인자를 전달하여 주고 만약 autodig에 SetUID가 설정되어있다면 전달받은 문자열 형태의 인자가, 즉 명령어가 root의 권한으로 실행된다. 또한 1. 동시에 여러 명령어를 사용하는 방법은 명령어와 명령어 사k이에 semicolon(;)을 넣어주는 것 2. 문자열 형태로 명령어를 전달하는 방법은 명령어를 "명령어" ..

Pwnable/FTZ

FTZ - level2 [Editor]

LEVEL 2 [level2] passcode : hacker or cracker (NO DRAG, NO PASSCODE) passcode를 입력하여 level2에 접속한다. level1과 마찬가지로 hint 파일이 있다. hint를 살펴보자. 텍스트 파일 편집(vi, vim 등)을 통하여 쉘의 명령을 실행시킬 수 있다고 한다. 무작정 텍스트 편집기를 이용하면 그저 level2 안에서 작업을 수행하는 것이므로 아마 level3에 SetUID가 걸려있는 파일이 존재할 것 같다. 역시나 /usr/bin 디렉토리에 editor라는, 말 그대로 편집기라는 실행파일이 존재한다. 실행시켜보자. 전형적인 리눅스의 텍스트 편집기가 등장했다. 텍스트 편집기에서 [ Shift + : ] 를 입력하면 명령을 수행할 수 있는..

Lucvs
Lucvs