반응형
* 2019.12 notion에 정리한 글을 가져왔습니다. *
1.
level2 로그인 해준 다음, hint 파일을 열어보았더니
"텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 라는 메세지가 떴다.
* level2의 비밀번호는 맨 밑에 써놓겠다!
find 명령어로 level3의 권한을 가진 파일을 찾았더니 (setuid가 걸린 파일을 찾았더니)
/usr/bin/editor 가 나왔다.
2.
/usr/bin/editor 파일을 실행시켰더니 vi 편집기 창이 나타났다.
쉘 명령을 사용하기 위해서 :!/bin/bash를 입력했다. (텍스트 파일 편집 중 터미널의 기능을 사용하고자 나가는 것. ctrl+D나 exit 입력 시 다시 텍스트 편집기 상태로 되돌아감.)
vi 명령어
- :q 저장하지 않고 종료
- :wq 저장하고 종료
- :q! 저장하지 않고 강제 종료 (경고 무시)
level3의 권한을 획득했다! 그러므로 my-pass 명령어를 입력해주면 level3의 비밀번호를 알 수 있다.
여기서 바로 su level3 라고 입력하면 연이어서 level3의 문제를 풀 수 있다.
(level2 비밀번호 드래그: hacker or cracker)
반응형
'Pwnable > FTZ' 카테고리의 다른 글
메모리 구조 정리 (ESP, EBP) (0) | 2024.01.17 |
---|---|
[Linux] 프로세스 확인 & 죽이기 (0) | 2024.01.17 |
[FTZ] Level 1 풀이 <SetUID> (0) | 2021.08.14 |
FTZ trainer 6 - 10 (0) | 2021.03.24 |
FTZ Trainer 1 - 5 (2) | 2021.03.24 |