Wargame/HackerSchool FTZ
-
lvl 08Wargame/HackerSchool FTZ 2019. 1. 10. 20:08
→ 힌트 정보 확인. → shadow 파일을 찾아야 한다. 힌트에 용량이 2700 이라는 힌트를 볼 수 있다. 따라서, find 명령어의 -size 옵션을 이용하여 검색한다. find [디렉토리] [옵션]find [디렉토리] -size [용량][단위] 단위: b(512byte), c(byte), k(kbyte), w(2byte), b 등 → /etc/rc.d/found.txt 파일을 찾을 수 있으며, 해당 파일의 내용은 아래와 같다. [level8@ftz level8]$ cat /etc/rc.d/found.txtlevel9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf..
-
lvl 07Wargame/HackerSchool FTZ 2019. 1. 10. 12:52
→ 힌트 정보 확인. → /bin/level7 을 실행해보면서 반응을 살펴봄. → /bin/wrong.txt 파일 열람. (이 문제에 대해선, 사실 개인 FTZ 서버로 테스트하는 사람은 wrong.txt가 없다고함.. 그래서 root계정으로 들어가서 wrong.txt를 만들어줬음) 그래서, root계정 접속 후 wrong.txt를 만든 후, 내용은 당므과 같은 내용 입력 Cant 't Password. Near the Password!--_--_- --____- ---_-__ --__-_- → wrong.txt 를 생성한 후, 다시 /bin/level7을 실행. → 아까 생성한 wrong.txt 파일의 내용이 출력된다. → 힌트에서 비밀번호는 가까이 있다고 말하고, 저 이모티콘같이 생긴게 매우 의심스럽다..
-
lvl 05Wargame/HackerSchool FTZ 2019. 1. 10. 10:20
→ 힌트 내용 확인. → /tmp 디렉토리에 임시파일을 보려 했지만, 없는 것을 확인. → 문제의 힌트에서 "임시파일" 이라는 말이 있으므로 지워지는 것으로 추측. 즉, 해당 파일이 지워지기 전 가로채야 함. 다음과 같이 심볼릭 링크를 이용하여 가로채기 시도. [심볼릭 링크] /tmp 폴더에 B라는 파일을 만든다./tmp/b에 level5.tmp라고 심볼 링크를 걸어준다./usr/bin/가 수행되면서 level5.tmp에 패스워드를 쓴다.level5.tmp가 지워져도 /tmp/b는 남아있다. → /tmp/b 파일 생성 후, 심볼릭 링크 설정. → level 5 파일 실행.