-
level1war game Write up/ FTZ 2018. 7. 29. 13:37
음.. 지금 내 방이 너무 더워서 노트북으로 하는 중인데 놑북으로 하기엔 스크린이 너무 작아서 테탑에서 쓰던 모니터를 거실로 가지고 나와서 이케 저케 요렇게 쓰는중 ..)
음,, 원래 웹만 공부하다가 옛날에 친구가 포너블 가르켜 준 기억을 되살려 시스템을 공부해 보고자!!! ftz를 시작할려고 하는데 블로그도 쓸겸(내가했다는거 증명도 할겸 ) ftz 라업과 포너블 워게임 풀게 되면 그것도 라업을 끄적여 보려고 한다!!
level1 의 아이디 비밀번호는
id ; level1 // pw; level1 이다.
음,, ftz 풀이는 사진이 거의 80%일거같은 예감..
ftz level1 에 접속한 후 ls 명령어를 통해 해당 디렉토리안에 있는 파일들을 살펴 보았다.
반갑게도 hint라는 파일이 존재하여 cat 명령어로 확인 해보았다.
내용을 보아하니 level2 권한을 가진 파일과 동시에 setuid가 걸린 파일을 찾으란 건데
SETUID 란? -- > set / 변경하다(?) uid/ userid -> 사용자 id 를 변경하다(?)
- 1. setuid가 걸린 파일이 실행되면 임시적으로 root 권한을 가지게 됨.
- 2. 파일 실행이 끝나면 권한은 원래대로 돌아옴.
이 리눅스에서 그 파일을 찾는다는게 사막에서 바늘찾기..(크흠) 인거 같아 find 명령어에서 옵션을 주어 파일을 찾을 수 있다.
음.. 설명을 잠깐 해보자면
-user level2 -- > level2 권한이고
-perm -4000 --> file permission이 4000을 포함하는 파일을 모두 찾아라! 가 되는 거죠!!
그리고 리마 공부해보신 분들이나 조금 더 깊게 공부해보신 분들은 아시겠지만!!
ex )
rwsrwsrwt
r w s - r w s - r w t
setUID 설정 setGID 설정 sticky 비트 설정
setUID -> -4000 s
setGID -> -1000 s
sticky -> -1000 t
따라서 위의 명령은 setuid가 포함된 파일을 찾아라 라는거입니다.
자 그럼 엔터를 치면 다음과 같이 level2 권한의 파일이 나오죠ㅗ!!
해당 경로를 따라 들어가면 이렇게 많은 파일들이 나옵니다.
ExcuteMe는 디렉토리인지 파일인지 구분이 안되기때문에 ls -al 을 통해 확인을 합니다,
어 owner perm에서는 읽기와 쓰기 setuid를 포함하고 있죠?
group perm에서는 읽기와 실행만 포함하네요..
여튼 저튼 이 파일을 실행해보면
짜잔!!!
어떤 명령을 실행시킬꺼녜요!!
근데 제외되는게 있는데.. 음,, 저는 training에서 배운대로 해보았습니다.
/bin/bash를 실행시키니 level2 로 넘어가네요. 아마 /bin/bash를 실행시키면 다음으로 넘어가게 해놨나봅니다!!
이로써 가 아니지
level2 의 비밀번호는
"hacker or cracker" !!
'war game Write up > FTZ' 카테고리의 다른 글
level5 (0) 2018.09.22 level4 (0) 2018.08.09 level3 (0) 2018.08.08 level2 (0) 2018.07.30 고 모씨 때문에 FTZ 라이트업을 시작하기로 했다. (0) 2018.07.14