Wargame
-
lvl 05Wargame/HackerSchool FTZ 2019. 1. 10. 10:20
→ 힌트 내용 확인. → /tmp 디렉토리에 임시파일을 보려 했지만, 없는 것을 확인. → 문제의 힌트에서 "임시파일" 이라는 말이 있으므로 지워지는 것으로 추측. 즉, 해당 파일이 지워지기 전 가로채야 함. 다음과 같이 심볼릭 링크를 이용하여 가로채기 시도. [심볼릭 링크] /tmp 폴더에 B라는 파일을 만든다./tmp/b에 level5.tmp라고 심볼 링크를 걸어준다./usr/bin/가 수행되면서 level5.tmp에 패스워드를 쓴다.level5.tmp가 지워져도 /tmp/b는 남아있다. → /tmp/b 파일 생성 후, 심볼릭 링크 설정. → level 5 파일 실행.
-
lvl 04Wargame/HackerSchool FTZ 2019. 1. 9. 22:09
→ 힌트 파일 확인. → xinetd.d 데몬에 대해서 알아본다. 참고 링크: http://egloos.zum.com/light99/v/5142379 → 힌트에서 알려준 경로로 들어가 살펴본 결과 "backdoor" 파일이 확인된다. 참고로 /etc/xinetd.d/ 디렉토리는 데몬 서비스가 저장된다. → backdoor 파일의 내용을 살펴본다. [옵션 설명]- service finger : 서비스 이름- disable = no : 데몬을 비활성화하지 않음. 즉, disable =yes로 설정된 경우에 해당 서비스를 기동하지 않음.- flags = REUSE : 서비스 포트가 사용 중인 경우 해당 포트의 재사용 허가- socket_type = stream : TCP/IP 프로토콜을 선택- wait = n..
-
lvl 20Wargame/CodeEngn Basic RCE 2019. 1. 9. 13:22
문제 Korean : 이 프로그램은 Key파일을 필요로 하는 프로그램이다. 위 문구가 출력되도록 하려면 crackme3.key 파일안의 데이터는 무엇이 되어야 하는가 Ex) 41424344454647 (정답이 여러개 있는 문제로 인증시 맞지 않다고 나올 경우 게시판에 비공개로 올려주시면 확인해드리겠습니다) 풀이 → 프로그램을 실행한다. 프로그램은 정상적으로 실행되나, 아무 기능이 동작하지 않는다. → IDA 도구를 이용하여, 디스어셈블하여 분석한다. → 문제에서 CRACKME3.KEY 파일을 필요로 한다고 나타났으며, 프로그램 시작과 동시에 CreateFileA 함수를 이용하여 해당 파일을 언급하는 것을 확인할 수 있다. → 사실 함수명에 의하면, 파일을 생성하는 줄 알았지만, dwCreationDisp..