일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 유튜버 김재석
- 이태원 클라쓰 15회 예고
- 성남은혜의강교회
- 이지혜
- 김영권
- 조희연
- 임영규
- 미국 금리인하
- 은혜의 강 교회
- 성남 코로나 확진자
- 고민정
- 이상형 만들기
- 스페인 코로나
- 제넥신
- 폰폰테스트
- libtins
- 뭉쳐야 찬다
- 픽크루
- 스콜피온킹
- 학교 개학 연기 4월
- 해킹
- 김재석
- 김영권 아내
- 양적완화
- 최강욱
- 금리인하
- 홍혜걸
- 불가피
- 리리남매
- 킹덤 고근희
- Today
- Total
목록2018/03 (33)
Dork's port
Level 5입니다! 요건 비교적 쉽게 푼 것 같네요! 힌트부터 보고 가시죠~ 오호 이번엔 친절히 실행하는 프로그램까지 가르쳐 주는군요? 감사합니다 ㅠㅠ 그럼 실행을 한번 시켜봐야겠죠?실행을 시킨 후 tmp폴더에 가보니 아무것도 없네요? 아마 실행이 다 되면 지우는 듯 합니다.그럼 파일을 생성한다는 것은 알았으니 해당 파일을 생성해볼까요? 보통 파일을 프로그램에서 생성하는 이유는 사용목적이 큰데 더더욱 실행 후 파일을 삭제한다면 어떠한 정보를 저장하는 목적 보다는 프로그램에서 해당 파일을 동작의 목적으로 사용한 다는 것을 유추할 수 있습니다. 어디서 많이 본 코드죠? 네 맞아요 쉘스크립트에요. 저번 레벨에서 소개시켜 드렸듯 /bin/bash라는 인터프리터를 이용해 my-pass명령어를 실행시켜주도록 하였..
안녕하세요! Level4입니다. 두번째이지만 역시나 애를 많이 먹었던 레벨인 것 같아요! 그럼 죽여봅시다! 힌트를 보면 누군가 백도어를 심어놓았다고 하는군요! Backdoor란? 직역하면 뒷문 이라는 뜻으로 크래커가 계정 탈취에 성공 한 후 다음에 접속할 것을 대비해 쉽게 접근할 수 있도록 만들어 두는 파일을 의미 합니다! 감사합니다.. ㅠ그래서 해당 폴더로 가서 내용을 보도록 하겠습니다. $ cd /etc/xinetd.d 이름이 저래도 되는건가요..? 누가봐도 수상한 backdoor라는 이름의 파일이 있군요! 실행을 시켜보려 했으나 실행이 되지 않는 파일입니다. 그래서 안의 내용을 보도록 하겠습니다! 내용을 보면 service finger라는 이름으로 C의 함수처럼 생겼군요? 뭔진 잘 모르지만 안의 내..
이번에는 Level 3으로 가보도록 하겠습니다. 먼저 힌트를 보도록 하겠습니다. $ cat hint 소스코드를 보면 autodig의 소스코드를 내포하고 있는데 인자값을 받아 2개인지 체크인 후 아니라면 strcpy 및 strcat을 이용해 "dig @" + "인자 값" +" version.bind chaos txt"로 만들어 명령어를 실행시키는(systme(cmd);) 구조의 소스코드 이군요! 가령 autodig test라고 입력하였을 경우 명령창에서 아래와 같이 입력한 것과 같은 효과를 지닐 것 입니다. $ dig @ test version.bind chaos txt 그럼 해당 파일을 찾아 보도록 하죠. $ find / -name "autodig" -user level4 -perm -4000 그러면 아..
안녕하세요. 오랜만에 Write-up 풀이를 작성하게 되었네요. 사실 푼지는 조금 오래 되었지만 사진으로만 정리를 해놓던 중 포맷으로 인하여 해당 자료가 다 날라갔습니다. FTZ의 자료가 많기도 해서 올리는 것을 꺼려하고 있었는데요. 개인적으로 정리도 할 겸 블로그에 포스팅하려고 합니다. 그럼 시작해볼까요!? 우선 당연히 hint 파일을 먼저 보도록 하겠습니다! 텍스트 파일을 편집 중 쉘의 명령을 실행 시킬 수 있다고 하는 군요. 아마 Vi를 유추해 볼 수 있는데, 우선 권한상승을 위해서는 setuid가 설정되어있을 테고 그 소유자는 level3라는 것을 유추하여 아래의 명령어를 실행시켰습니다. $ find / -user level3 -perm -4000 그러면 아래와 같이 수상한 파일이 보이는군요! 마..