필자는 해커스쿨 FTZ 를 로컬에서 구축해 사용했다.
FTZ 를 로컬에 구축하는건 구글검색 시 내용이 많이 나오니 따로 포스팅을 하진 않겠다.
level1
허무할 정도로 쉬운 문제이다.
Putty 라는 프로그램을 이용해 SSH 접속을 한 후 다음과 같은 계정으로 접속한다.
level1 / level1
힌트 파일이다.
특수권한인 setuid가 걸린 파일을 찾으란다.
리눅스를 꾸준히 공부를 해왔다면 간단한 내용이다.
다음과 같이 검색한다 .
검색과 동시에 정보가 보인다.
뒤에 2>/dev/null 의 경우는 2번 스크립터(에러스트림) 을 /dev/null 로 리다이렉션을 시키는 것이다.
다음과 같은 에러구문들은 에러스트림을 통해 출력이 된다.
저런 에러구문이 많을수록 검색 내용을 찾기 힘드므로 에러스트림을 리다이렉션 시킨것이다.
다음은 /bin/ExecuteMe 를 실행시킨 모습이다.
my-pass 의 경우 FTZ 에서 제공하는 바이너리이며, 리얼월드에선 당연히 안된다 ^^;
제외된 명령어 이외에 실행시킬만한 바이너리는 충분히 많다.
쉘을 직접 실행시켜 my-pass 를 실행해도 되고, vi 등의 바이너리 들을 실행시켜도 된다.
즉, level2 의 권한으로 실행되기 때문에 그 이후에 명령어를 쓸 수 있다면 충분히 가능하단 소리다.
'WarGame > System_Hacking' 카테고리의 다른 글
HackerSchool FTZ – level6 (1) | 2015.11.30 |
---|---|
HackerSchool FTZ – level5 (0) | 2015.11.30 |
HackerSchool FTZ – level4 (0) | 2015.11.29 |
HackerSchool FTZ – level3 (0) | 2015.11.29 |
HackerSchool FTZ - level2 (0) | 2015.11.29 |