ls -al로 확인후 hint를 열어보았더니 저런 코드가 존재한다 .

또한 more hints로 동시에 여러 명령어를 사용하려면 ? 

                         문자열 형태로 명령어를 전달하려면? 이라고 힌트가 추가적으로 주어졌다.

동아리원들과 저 스스로 확실히 공부하기 위하여 주석을 VS로 주석을 달았습니다.


마찬가지로 level4의 권한이 걸린것을 찾아보았다.

/bin/autodig에 있다는것을 알 수 있다.

/bin/autodig로 접근해봤더니 

아까 if문 안에 있던 문구가 출력된다.

이렇게 접근하는 것이 아닌가보다

/bin 폴더로 이동하여서 ls -al를 했더니 autodig가 존재하는걸 볼수 있다.

여기서 단순히 autodig로 접근하려면 아무 반응도 보이지않는다.

그렇다면 어떡해야지 autodig에 숨어있는 password를 볼 수 있을까 ? 

                         동시에 여러 명령어를 사용하려면 ? ;(세미콜론)을 사용한다.

                         문자열 형태로 명령어를 전달하려면?" " 큰따옴표 안에 묶어준다.

이 두개를 이용해서 생각을 해야한다. 동시에 여러 명령어 , 문자열 형태로 명령어 이 두개를 이용해서 my-pass를 autodig안에 때려박아야한다.

그럼 여기서 my-pass의 경로를 생각해보자 /bin/bash 에서 my-pass를 실행 시켜야한다.

아마 이 두개가 문제의 답인거같다.

그럼 여기서 세미콜론과 큰따옴표를 이용하여서 동시에 문자열 형태로 2개를 한번에 실행시켜보자 .

자 이렇게 autodig에 이렇게 넣어보자! 

여기서 햇갈리는 사람들을 위하여 ./autodig < 여기서 . 하나의 의미는 자신의 디렉토리이고

.. 은 상위 디렉토리이다 

저렇게 때려 박아줫더니 level4의 패스워드가 나온다! 

'해커스쿨 ftz' 카테고리의 다른 글

FTZ- LEVEL6  (0) 2016.04.10
FTZ - LEVEL5  (0) 2016.04.10
FTZ - LEVEL4  (0) 2016.04.10
FTZ LEVEL2  (0) 2016.04.10
FTZ - LEVEL1  (0) 2016.04.10


ls -al 명령어를 실행후 hint가 존재 하길래 cat hint로 열어보았다 .


"텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 라고 힌트가 적혀있다

여기서 먼저 텍스트 파일  편집을 하는 법을 알아봐야겠다. 

트레이너에서 배운 cat > 명령어가 잇지만 나는 vi 편집기를 사용하기로 하였다.


level1과 마찬가지로 level3로 넘어가는 권한이 걸린것을 찾아보았다

/usr/bin/editor 에 권한이 존재한다고 나오고있다 

editor라고 하는거보니 굳이 편집기를 내가 사용하지 않아도 자체적으로 editor 에서  실행될수도 잇을거같다.


/usr/bin/editor로 이동을하니 역시나 vi편집기가 실행이된다.


너무나도 간단하다. vi 편집기에서 FTZ 워게임의 다음레벨 비밀번호를 얻기 위한 바이너리인 my - pass를 실행시키니 비밀번호가 나왔다.


'해커스쿨 ftz' 카테고리의 다른 글

FTZ- LEVEL6  (0) 2016.04.10
FTZ - LEVEL5  (0) 2016.04.10
FTZ - LEVEL4  (0) 2016.04.10
FTZ - LEVEL3  (0) 2016.04.10
FTZ - LEVEL1  (0) 2016.04.10


ls -al 명령어를 이용하여 숨겨진 파일과 디렉토리를 출력하였다


cat 명령어를 이용하여 hint를 열어봤더니

level 2 권한에 setuid가 걸린 파일을 찾으라고 한다 .

그럼 level2 권한이 걸린 setuid를 찾아야겠다


2>/dev/null은 2번 스크립터(에러스크립트)를 안나오게 해주는 명령어다 

이렇게 level2 권한이 걸린 setuid를 찾으니 /bin/ExcuteMe에 존재한다고한다 

bin/ExecuteMe로 이동한 화면이다 

참고로 여기서 my-pass는 ftz 워게임 상에서 다음 레벨로 이동하기 위한 바이너리다 

쉘이라던가 다른 바이너리로 실행시켜 level2의 권한으로 명령어를 실행하면 된다

쉘을 실행시킨후 id 명령어를 사용하였다 유저의 권한이 level2로 변경된것을 볼 수 있다

이 후에 my-pass 바이너리를 실행시키면 level2의 비밀번호가 등장한다 .


'해커스쿨 ftz' 카테고리의 다른 글

FTZ- LEVEL6  (0) 2016.04.10
FTZ - LEVEL5  (0) 2016.04.10
FTZ - LEVEL4  (0) 2016.04.10
FTZ - LEVEL3  (0) 2016.04.10
FTZ LEVEL2  (0) 2016.04.10

+ Recent posts