Pwn/FTZ

    [level4] Write-Up : 백도어(Backdoor)

    level4 / suck my brain 로그인을 하고 hint를 보도록 합시다. 라는데 '백도어(Backdoor)'가 도대체 뭘까요? ...더보기 '백도어(Backdoor)'란?? 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법(출처: 위키백과) 해당 경로로 들어가 보니 맨 위에 떡하니 버티고 있더군요. 현재 제가 level4이고 그룹 권한은 r-- 이므로 cat backdoor 을 통해 내용을 한번 보도록 해보겠습니다. finger라는 명령어를 우회할 수 있는 backdoor였군요. 중요한 건 'server'에 있는 파일을 'level5의 권한'으로 실행시킨다는 것이죠. 그렇다면 저희는 /home/level4/tmp 경로에 bac..

    [level3] Write-Up : SetUID의 취약점 3

    level3 / can you fly? 접속 후에 바로 cat hint로 어떤 힌트를 줄지 보도록 합시다. 이번 힌트는 조금 길군요. 어셈블러를 리버싱하며 얻은 지식이 여기서 도움이 되는군요. ㅎㅎ int main(int argc, char **argv) 부분을 보시면 int argc : 해당 파일(여기서는 autodig)을 실행시킬 때 넘겨받은 인자 값의 개수 char **argv : 넘겨받은 인자 값들의 스트링을 인자값의 개수만큼 저장하고 있습니다. ...더보기 예를 들어보겠습니다. ./autodig 9 hello 로 이 파일을 실행시켰다고 가정했을 때 argc = 3 *argv[0] = "./autodig" | *argv[1] = "9" | *argv[2] = "hello" 이렇게 저장이 되어 ma..

    [level2] Write-Up : SetUID의 취약점 2

    지난번에 얻은 level2의 암호를 통해 접속해보도록 합시다. level2 / hacker or cracker cat hint 를 통해 이번은 어떤 힌트인지 보았습니다. 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다고 합니다. 텍스트 파일 편집 프로그램을 제공하는 것 같은데 어떤 건지 한 번 찾아보도록 합시다. find / -user level3 -perm -4000 2> /dev/null editor라는 이름의 실행파일인 것 같습니다. 자세히 한 번 보도록 하죠. ls -l /usr/bin/editor rws

    [level1] Write-Up : SetUID의 취약점 1

    FTZ(Free Training Zone)의 트레이닝(1~10)을 완료하고 맞이하는 첫 번째 문제입니다. 이제 PuTTY를 실행시키고, level1 / level1 으로 접속해봅시다. ls -l 명령어로 무엇이 존재하는지 살펴보도록 합시다. hint 라고 저긴 파일을 cat 명령어를 통해 알아보도록 합시다. (혹시 한글이 나오지 않고 깨져 보인다면 -> 여기로) level2 권한에 setuid가 걸린 파일을 찾으라는군요. 그럼 'level2' 권한(user)에 'setuid(4000)' (perm)을 가진 파일을 다 찾아봐야겠군요. find 명령어를 통해 찾아보도록 합시다. find / -user level2 -perm -4000 (-perm 뒤에 - 는 '최소한'이라는 의미를 가집니다.) 정보가 너무 ..