Pwnable/FTZ

· Pwnable/FTZ
1. ls 명령을 입력하니 아까 만든 backdoor 파일이 있네? 그래서 /home/level5 로 이동해주었다. 역시 hint 파일이 있으니 열어볼까 tmp 디렉토리는 아무나 들어갈 수 있는 곳이며 임시파일을 저장하는, 일종의 공동화장실 같은 곳이다. 2. /usr/bin/level5 파일의 정보를 출력해보자. 이 파일의 소유주는 level6이고 setuid도 걸려있다. 즉 이 파일을 가지고 쉘을 실행시키거나, my-pass를 실행시키면 level6의 패스워드를 알 수 있다. 해당 파일을 실행시키면, level5.tmp를 만든다고 했는데, 한 번 실행시켜보자. /usr/bin/level5 파일을 실행시키고 tmp에 와서 확인해보았지만 level5.tmp는 보이지 않는다. 어찌 된 것일까?? /usr/..
· Pwnable/FTZ
1. 백도어 (뒷문, 개구멍) '뒷문', '개구멍'이라는 의미로 시스템 관리자가 시스템 유지 보수를 할 때 좀 더 편하게 접근 하기 위해 만들어 놓은 보안상의 구멍. 해커들은 이를 이용해 루트 권한을 획득한 후 재침입을 위해 사용하곤 함. 2. /etc/xinetd.d 디렉토리에 들어가서 ls 명령어로 backdoor 파일이 있다는걸 확인했다. rm 명령어로 backdoor을 지워주려고 했지만 되지 않는다.. 어 근데 생각해보니 나는 보안을 지키는 쪽이 아니라 해킹을 하는 사람이었다. 그렇다면 이 backdoor을 이용하여 root권한을 획득하면 될 것이다. 우선 cat 명령으로 backdoor을 실행시켰다. finger 서비스로 실행되는 백도어이며, level5의 권한으로 /home/level4/tmp..
· Pwnable/FTZ
1. level3의 비밀번호는 can you fly?(드래그하세요) 이다. level3에 로그인 한 뒤 hint 파일을 열어 보았다. autodig의 소스를 보여주고 이를 이용하여 level4의 권한을 얻으라 한다. 맨 밑줄을 보니 힌트를 더 주었다 ! 동시에 여러 명령어를 사용하려면? → 다중명령어 ; (세미콜론) : 하나의 명령어 라인에서 여러 개의 명령을 실행 (하나의 명령어 다음에 추가) : 첫 번째 명령이 실패하여도 두 번째 명령은 반드시 실행이 됨. | (파이프) : 앞에서 나온 명령 결과를 두 번째 명령에서 사용 (연결) && (더블 엠퍼센드) : 첫 번째 명령이 에러 없이 정상적으로 종료했을 경우에만 두 번째 명령을 수행 || (더블 버티칼바) : 첫 번째 명령의 결과에서 에러가 발생하더라..
· Pwnable/FTZ
Total Theorem 1. ESP는 데이터가 들어가고 나갈 때마다 움직임. PUSH (데이터 들어감) - 스택의 끝자리에 데이터 저장시키고, ESP를 다음 칸으로 변경함. POP (데이터 나감) - 스택의 끝자리 데이터를 빼내고, ESP를 앞 칸으로 변경함. 2. EBP를 통해 지금 사용중인 스택의 기준점 잡음. 3. 루틴이 새롭게 호출되면, 스택 상에 기존에 사용된 루틴의 정보(RET,SFP)를 저장함. RET - 루틴이 끝나고 진행해야 하는 명령이 기억된 곳. SFP - 날 호출한 상위 루틴의 EBP(스택의 기준). Memory 1. Memory 특징 한정적이다, '전원'이 들어오는 동안만 사용할 수 있다. 2. Memory 구조 CODE - fix DATA - fix HEAP - variable..
· Pwnable/FTZ
프로세스 확인 : ps 대표적인 옵션 -e : 모든 프로세스를 보여줌. -f : 모든 정보를 출력함. -l : 자세한 형태의 정보를 출력함 ps -e | grep abc // 파이프를 이용하여 abc를 포함하는 작동 중인 프로세스 검색 커맨드 내용 확인하기 PID : 프로세서 ID, 각 프로세서를 구분하기 위한 고유의 ID. TTY: 프로세서의 제어 터미널 (t3=/dev/tty3) TIME : 현재까지 사용된 CPU의 시간(분,초) CMD : 프로세스 죽이기 : kill 프로세스마다 고유의 PID 값이 존재함. kill 명령어를 이용해 죽여주면 됨. kill -옵션 PID 옵션 -9 : 강제 종료 -15 : 작업 종료 kill -9 1 kill -15 81 참고: https://121202.tistor..
· Pwnable/FTZ
* 2019.12 notion에 정리한 글을 가져왔습니다. * 1. level2 로그인 해준 다음, hint 파일을 열어보았더니 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 라는 메세지가 떴다. * level2의 비밀번호는 맨 밑에 써놓겠다! find 명령어로 level3의 권한을 가진 파일을 찾았더니 (setuid가 걸린 파일을 찾았더니) /usr/bin/editor 가 나왔다. 2. /usr/bin/editor 파일을 실행시켰더니 vi 편집기 창이 나타났다. 쉘 명령을 사용하기 위해서 :!/bin/bash를 입력했다. (텍스트 파일 편집 중 터미널의 기능을 사용하고자 나가는 것. ctrl+D나 exit 입력 시 다시 텍스트 편집기 상태로 되돌아감.) vi 명령어 :q 저장하지 않고..
· Pwnable/FTZ
* 2019.12 notion에 정리한 글을 가져왔습니다. * 1. level1로 로그인 한 후, ls 명령어로 리스트를 출력했다. hint, public_html, tmp가 나왔다. hint를 먼저 열어봐야 할 것 같아서 cat 명령어를 통해 읽어보았다. "level2 권한에 setuid가 걸린 파일을 찾으라!" Trainer 10에서 배웠던 find 명령어로 setuid가 걸린 파일 찾기를 시도하자. 2. level2의 권한을 가지는 파일을 검색해보았다. 수많은 Permission denied가 떴다. 스크롤을 아래로 내리며, Permission만 써있는 걸 찾았는데 그런 건 없었고 이렇게 혼자 이상하게 써져있는 애를 발견했다. /bin/ExecuteMe 를 입력하여 이 파일을 실행해줬다. 3. 레벨..
· Pwnable/FTZ
보호되어 있는 글입니다.
lvolzoo
'Pwnable/FTZ' 카테고리의 글 목록 (3 Page)