반응형
* 2019.12 notion에 정리한 글을 가져왔습니다. *
1.
level1로 로그인 한 후, ls 명령어로 리스트를 출력했다.
hint, public_html, tmp가 나왔다.
hint를 먼저 열어봐야 할 것 같아서 cat 명령어를 통해 읽어보았다.
"level2 권한에 setuid가 걸린 파일을 찾으라!"
Trainer 10에서 배웠던 find 명령어로 setuid가 걸린 파일 찾기를 시도하자.
2.
level2의 권한을 가지는 파일을 검색해보았다.
수많은 Permission denied가 떴다.
스크롤을 아래로 내리며, Permission만 써있는 걸 찾았는데 그런 건 없었고
이렇게 혼자 이상하게 써져있는 애를 발견했다.
/bin/ExecuteMe 를 입력하여 이 파일을 실행해줬다.
3.
레벨2의 권한으로 내 소원을 들어준다고 했다! 즉 이미 레벨2의 권한으로 바뀐 것이므로 bash를 통해 셀을 땄다.
그러고 나서 my-pass 명령어를 입력하자 level2의 passwd를 얻을 수 있었다. level1 통과.
$ 궁금증
1. setuid로 level2 권한을 가지는 파일을 찾을 때 불필요한 애들을 안 보이게 할 수 있는 방법은 없을까?
-> 오류필터 2> /dev/null : 오류가 발생한 find 결과를 필터해줌
1: 표준 출력, 2: 표준 에러
2. 쉘을 실행시키는 명령어는?
-> sh, bash
3. chmod 명령어란?
-> 권한 관리 명령어
반응형
'Pwnable > FTZ' 카테고리의 다른 글
메모리 구조 정리 (ESP, EBP) (0) | 2024.01.17 |
---|---|
[Linux] 프로세스 확인 & 죽이기 (0) | 2024.01.17 |
[FTZ] Level 2 풀이 <쉘 명령어> (0) | 2021.08.14 |
FTZ trainer 6 - 10 (0) | 2021.03.24 |
FTZ Trainer 1 - 5 (2) | 2021.03.24 |