Wargame/HackerSchool FTZ
-
lvl 04Wargame/HackerSchool FTZ 2019. 1. 9. 22:09
→ 힌트 파일 확인. → xinetd.d 데몬에 대해서 알아본다. 참고 링크: http://egloos.zum.com/light99/v/5142379 → 힌트에서 알려준 경로로 들어가 살펴본 결과 "backdoor" 파일이 확인된다. 참고로 /etc/xinetd.d/ 디렉토리는 데몬 서비스가 저장된다. → backdoor 파일의 내용을 살펴본다. [옵션 설명]- service finger : 서비스 이름- disable = no : 데몬을 비활성화하지 않음. 즉, disable =yes로 설정된 경우에 해당 서비스를 기동하지 않음.- flags = REUSE : 서비스 포트가 사용 중인 경우 해당 포트의 재사용 허가- socket_type = stream : TCP/IP 프로토콜을 선택- wait = n..
-
lvl 03Wargame/HackerSchool FTZ 2019. 1. 5. 07:13
→ level 3 계정 로그인 후, hint 파일을 살펴본다. → 힌트를 정리하자면, 3가지이다. - autodig 프로그램 소스 - "dig @[사용자 입력값] version.bind chaos txt"의 명령어를 수행하는 프로그램이다. (system 함수)- 동시에 여러 명령어 사용법 - 동시에 여러 명령어를 수행하는법은 리눅스에선 | (버티컬 바)와, ;(세미콜론) 정도로 알고있다.- 문자열 형태로 명령어 전달법 - 문자열 형태로 명령어 전달? 이건 아마 "(더블쿼터로) 묶는 걸 추측한다. → dig 명령어 사용법 및 옵션에 대한 조사를 진행한다. → 현재, 사용자 입력 값에 의해 실행되는 명령어는 dig @[입력 값] version.bind chaos txt 이므로, 입력 값 부분의 페이로드를 통..
-
lvl 02Wargame/HackerSchool FTZ 2018. 12. 11. 23:43
→ level 2 계정을 로그인 하면, level 2 계정의 디렉토리 파일 구조를 살펴볼 수 있다. → hint 파일을 살펴본다. → "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다"는 힌트를 얻을 수 있으며, vi편집기의 명령어 실행 기능을 검색해야 한다. → 힌트 내용을 살펴본 후, level3의 권한을 얻기 위해 해당 SetUID가 설정된 파일을 찾는다. → 찾은 파일을 실행하면 vi 편집기가 나타난다. 현재 editor라는 프로세스를 생성했으며 해당 프로그램의 소유자는 level3이다. 그리고 SetUID가 설정되어 있으므로, 해당 프로그램을 실행할 때 level3의 권한을 획득할 수 있다. → 힌트를 통해 해당 프로세스에서 bash를 실행했으며 level3 권한의 쉘을 획득한다. → my-..
-
lvl 01Wargame/HackerSchool FTZ 2018. 12. 11. 01:05
→ level 1 계정을 로그인 하면, level 1 계정의 디렉토리에 들어와져 파일 구조를 살펴볼 수 있다. → hint 파일과, public_html, tmp 디렉토리로 구성되어 있다. hint 파일의 내용은 다음과 같다. → "level2 권한에 setuid가 걸린 파일을 찾는다" 라는 힌트를 볼 수 있다. 여기서 setuid의 개념을 정리. SetUID, SetGID 개념 [참조: http://terms.naver.com/entry.nhn?docId=3431935&cid=58437&categoryId=58437&expCategoryId=58437, http://brothernsister.tistory.com/32] SetUID 파일은 누가 실행하든지 관계없이 해당 파일이 실행될 때 파일 소유자의 ..