필자는 해커스쿨 FTZ 를 로컬에서 구축해 사용했다.

FTZ 를 로컬에 구축하는건 구글검색 시 내용이 많이 나오니 따로 포스팅을 하진 않겠다.

 

level1

허무할 정도로 쉬운 문제이다.

 

Putty 라는 프로그램을 이용해 SSH 접속을 한 후 다음과 같은 계정으로 접속한다.

 

level1 / level1

 

 

힌트 파일이다.

 

특수권한인 setuid가 걸린 파일을 찾으란다.

 

리눅스를 꾸준히 공부를 해왔다면 간단한 내용이다.

 

다음과 같이 검색한다 .

검색과 동시에 정보가 보인다.

뒤에 2>/dev/null 의 경우는 2번 스크립터(에러스트림) 을 /dev/null 로 리다이렉션을 시키는 것이다.

다음과 같은 에러구문들은 에러스트림을 통해 출력이 된다.

 

 

저런 에러구문이 많을수록 검색 내용을 찾기 힘드므로 에러스트림을 리다이렉션 시킨것이다.

 

 

 

다음은 /bin/ExecuteMe 를 실행시킨 모습이다.

my-pass 의 경우 FTZ 에서 제공하는 바이너리이며, 리얼월드에선 당연히 안된다 ^^;

 

제외된 명령어 이외에 실행시킬만한 바이너리는 충분히 많다.

쉘을 직접 실행시켜 my-pass 를 실행해도 되고, vi 등의 바이너리 들을 실행시켜도 된다.

즉, level2 의 권한으로 실행되기 때문에 그 이후에 명령어를 쓸 수 있다면 충분히 가능하단 소리다.

 

 

 

'WarGame > System_Hacking' 카테고리의 다른 글

HackerSchool FTZ – level6  (1) 2015.11.30
HackerSchool FTZ – level5  (0) 2015.11.30
HackerSchool FTZ – level4  (0) 2015.11.29
HackerSchool FTZ – level3  (0) 2015.11.29
HackerSchool FTZ - level2  (0) 2015.11.29

+ Recent posts