ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • level1
    war game Write up/ FTZ 2018. 7. 29. 13:37

    음..  지금 내 방이 너무 더워서 노트북으로 하는 중인데 놑북으로 하기엔 스크린이 너무 작아서 테탑에서 쓰던 모니터를 거실로 가지고 나와서 이케 저케 요렇게 쓰는중 ..)


    음,, 원래 웹만 공부하다가 옛날에 친구가 포너블 가르켜 준 기억을 되살려 시스템을 공부해 보고자!!! ftz를 시작할려고 하는데 블로그도 쓸겸(내가했다는거 증명도 할겸 ) ftz 라업과 포너블 워게임 풀게 되면 그것도 라업을 끄적여 보려고 한다!!



    level1 의 아이디 비밀번호는


    id ; level1 // pw; level1 이다. 


    음,, ftz 풀이는 사진이 거의 80%일거같은 예감..



    ftz level1 에 접속한 후 ls 명령어를 통해 해당 디렉토리안에 있는 파일들을 살펴 보았다.

    반갑게도 hint라는 파일이 존재하여 cat 명령어로 확인 해보았다.

    내용을 보아하니 level2 권한을 가진 파일과 동시에 setuid가 걸린 파일을 찾으란 건데


    SETUID 란?  -- > set / 변경하다(?)  uid/ userid    -> 사용자 id 를 변경하다(?)


       - 1. setuid가 걸린 파일이 실행되면 임시적으로 root 권한을 가지게 됨.

       - 2. 파일 실행이 끝나면 권한은 원래대로 돌아옴.

    이 리눅스에서 그 파일을 찾는다는게 사막에서 바늘찾기..(크흠) 인거 같아 find 명령어에서 옵션을 주어 파일을 찾을 수 있다.

    음.. 설명을 잠깐 해보자면  

    -user level2  -- > level2 권한이고

    -perm -4000  --> file permission이 4000을 포함하는 파일을 모두 찾아라! 가 되는 거죠!!

    그리고 리마 공부해보신 분들이나 조금 더 깊게 공부해보신 분들은 아시겠지만!!


    ex )

    rwsrwsrwt

    r w s   -    r w s    -    r w t

    setUID 설정    setGID 설정        sticky 비트 설정


    setUID -> -4000  s

    setGID -> -1000  s

    sticky  -> -1000  t


    따라서 위의 명령은 setuid가 포함된 파일을 찾아라 라는거입니다.



    자 그럼 엔터를 치면 다음과 같이 level2 권한의 파일이 나오죠ㅗ!! 

    해당 경로를 따라 들어가면 이렇게 많은 파일들이 나옵니다.


    ExcuteMe는 디렉토리인지 파일인지 구분이 안되기때문에 ls -al 을 통해 확인을 합니다,



    어 owner perm에서는 읽기와 쓰기 setuid를 포함하고 있죠?  

    group perm에서는 읽기와 실행만 포함하네요..


    여튼 저튼 이 파일을 실행해보면 


    짜잔!!!

    어떤 명령을 실행시킬꺼녜요!!

    근데 제외되는게 있는데.. 음,, 저는 training에서 배운대로 해보았습니다. 



    /bin/bash를 실행시키니 level2 로 넘어가네요. 아마 /bin/bash를 실행시키면 다음으로 넘어가게 해놨나봅니다!!

    이로써 가 아니지


    level2 의 비밀번호는 


    "hacker or cracker" !!


    'war game Write up > FTZ' 카테고리의 다른 글

    level5  (0) 2018.09.22
    level4  (0) 2018.08.09
    level3  (0) 2018.08.08
    level2  (0) 2018.07.30
    고 모씨 때문에 FTZ 라이트업을 시작하기로 했다.  (0) 2018.07.14
Designed by Tistory.