All
-
lvl 01 gate -> gremlinWargame/HackerSchool The Load of the BOF Redhat 2019. 1. 10. 13:38
→ 소스코드는 아래와 같다. 1 /* 2 The Lord of the BOF : The Fellowship of the BOF 3 - gremlin 4 - simple BOF 5 */ 6 7 int main(int argc, char *argv[]) 8 { 9 char buffer[256]; 10 if(argc < 2){ 11 printf("argv error\n"); 12 exit(0); 13 } 14 strcpy(buffer, argv[1]); 15 printf("%s\n", buffer); 16 } → 어셈블리 코드는 아래와 같다. 0x8048430 0x8048431 0x8048433 0x8048439 0x804843d 0x804843f 0x8048444 0x8048449 0x804844c 0x80..
-
lvl 07Wargame/HackerSchool FTZ 2019. 1. 10. 12:52
→ 힌트 정보 확인. → /bin/level7 을 실행해보면서 반응을 살펴봄. → /bin/wrong.txt 파일 열람. (이 문제에 대해선, 사실 개인 FTZ 서버로 테스트하는 사람은 wrong.txt가 없다고함.. 그래서 root계정으로 들어가서 wrong.txt를 만들어줬음) 그래서, root계정 접속 후 wrong.txt를 만든 후, 내용은 당므과 같은 내용 입력 Cant 't Password. Near the Password!--_--_- --____- ---_-__ --__-_- → wrong.txt 를 생성한 후, 다시 /bin/level7을 실행. → 아까 생성한 wrong.txt 파일의 내용이 출력된다. → 힌트에서 비밀번호는 가까이 있다고 말하고, 저 이모티콘같이 생긴게 매우 의심스럽다..
-
lvl 05Wargame/HackerSchool FTZ 2019. 1. 10. 10:20
→ 힌트 내용 확인. → /tmp 디렉토리에 임시파일을 보려 했지만, 없는 것을 확인. → 문제의 힌트에서 "임시파일" 이라는 말이 있으므로 지워지는 것으로 추측. 즉, 해당 파일이 지워지기 전 가로채야 함. 다음과 같이 심볼릭 링크를 이용하여 가로채기 시도. [심볼릭 링크] /tmp 폴더에 B라는 파일을 만든다./tmp/b에 level5.tmp라고 심볼 링크를 걸어준다./usr/bin/가 수행되면서 level5.tmp에 패스워드를 쓴다.level5.tmp가 지워져도 /tmp/b는 남아있다. → /tmp/b 파일 생성 후, 심볼릭 링크 설정. → level 5 파일 실행.