/usr/bin/level5 프로그램은 /tmp 디렉토리에level5.tmp 라는 이름의 임시파일을 생성한다. 이를 이용하여 level6의 권한을 얻어라. 라고 한다. 그럼 우선 /usr/bin 디렉토리에 들어가서 level5 를 실행시켜보자. 분명 이 프로그램은 /tmp 디렉토리에 level5.tmp 라는 이름의 임시파일을 생성한다고 했으나,파일 목록을 보면 .tmp 파일은 없다. 그래서 /tmp 디렉토리에 level5.tmp 라는 파일을 임의로 생성해주고다시 /usr/bin 디렉토리에서 level5 를 실행시켰다. 그 후 /tmp 디렉토리에 있는 level5.tmp 파일을 읽었더니 이런식으로 next password 내용이 덮어씨워졌다. level6 password is what the hell
id = level2 / pw = hacker or cracker level2 문제도 역시나 hint 파일이 있다.cat 명령어를 통해 실행시키면 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 라고 뜬다. 우선 setuid가 있는 파일을 찾아보자. [level2@ftz level2]$ find / -perm -4000 -user level3 2> /dev/null/usr/bin/editor 이번엔 editor 라는 파일에 setuid가 걸려있다. 텍스트 파일 '편집' 중 이라고 했으니 이 파일이 맞는 것 같다. [level2@ftz bin]$ cd /usr/bin[level2@ftz bin]$ ./editor editor를 실행시키면 vim에 관한게 뜬다.이 때 :!/bin/bash 명령어..
- Total
- Today
- Yesterday
- MySQL
- cobolt
- BOF
- lob
- pwnable
- 0xdeadbeef
- Lord of SQL Injection
- 웹해킹
- 파이썬
- 워게임
- webhacking.kr
- 1번
- wargame.kr
- 자바
- c언어
- attackme
- ubuntu
- 우분투
- ftz
- WebHacking
- lord of sqlinjection
- 명령어
- 설치
- Los
- my-pass
- C
- java
- Python
- pwnable.kr
- wargame
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |