ID / PWlevel3 / can you fly?해설 FTZ 세번째 레벨이다. 힌트를 먼저 읽어보자. 위와 같이 써있다. autodig의 소스코드를 보여준다. 그리고 밑에 more hint에 몇줄 주저리 써있다. 소스코드를 대충 읽어보면, 이런식으로 써주는Q 듯 하다. autodig가 어떤 역할을 하는지는 알 필요 없고, level4의 권한으로, 시스템 명령어를 실행 해 주는것 같다. system(cmd);에서 알 수 있다 언제나 그러하였듯, level4의 권한으로 열 수 있는 파일을 찾아본다. 이번에는 아까 보았던 /bin/autodig 파일이다. 우리는 이 명령어의 취약점을 통해 autodig a와 my-pass라는 명령어를 따로 실행 할 것이다. 하지만 위와 같이 my-pass는 autodig의 ..
ID / PWlevel2 / hacker or cracker해설 FTZ 두번째 레벨이다. 마찬가지로 힌트를 읽어본다. 이번에는 텍스트 파일 편집기를 사용해야한다고 나와있다. 저번과 마찬가지로 setuid 권한이 있으며, level3의 권한이 있는 파일을 찾는다./usr/bin/editor 라는 파일이 검색된다. /usr/bin/editor 파일을 실행해본다. 실행을 해보면 다음과 같은 텍스트 편집기가 실행 될 것이다. 이 편집기는 vi 편집기이다. 요즘에 자주 쓰이는 편집기는 아니지만, 리눅스를 조금 배웠다면 한번씩은 써 봤을 것이다.sh명령어는 쉘을 실행하는 명령어이다. 저번의 bash 명령어와 비슷하다.앞에 !는 강제적으로 실행한다는 것이다. 이로써 다음과 같이 level3의 권한을 얻게 되며, 내장..
ID / PWlevel1 / level1해설 FTZ 첫번째 레벨이다. 자세한 구조는 잘 모른다. 일단 level1 디렉토리에서 시작할 것이다. 먼저 힌트를 본다. 다음과 같이 써 있을 것이다. trainer10에서 배웠듯 setuid가 다음과 같이 써 있을 것이다.-4000에서의 4는 "setuid가 걸린 파일" 이라는 의미를 가지고 있다. 우리는 level2의 권한을 얻으려고 하는 것 이므로, -user level2 옵션을 넣어준다. 그리고 2>/dev/null은 오류 로그를 없애주는 것이다. 안써주면 Permission denied라는 문구가 뜰 것이다. 그러면 /bin/ExcuteMe라는 파일이 하나 뜬다. 파일을 실행하면 다음과 같이 뜬다. 우리는 bash 명령어를 사용하여 bash 쉘을 열어줄 ..