3omh4n
3omh4
3omh4n
  • 분류 전체보기 (65)
    • wargame - system (0)
      • DreamHack (9)
      • FTZ (5)
      • LoB (4)
      • pwnable.kr (1)
    • wargame - reversing (0)
      • DreamHack (5)
    • wargame - web (6)
      • webhacking.kr (3)
      • DreamHack (3)
      • HackCTF (0)
    • CS (21)
      • system (19)
      • reversing (0)
      • Linux (2)
    • python (5)
      • Flask (5)
    • C++ (3)
    • 개인기록 (2)
    • 이거저거 (4)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

최근 댓글

최근 글

태그

  • webhacking
  • systemhacking
  • Reversing
  • System
  • flask
  • ROP
  • C++
  • Programming
  • pwntools
  • LOB
  • BOF
  • langage
  • hackerschool
  • python
  • Devtools
  • RELRO
  • ftz
  • hacking
  • error
  • Dreamhack

티스토리

전체 방문자
오늘
어제
3omh4n

3omh4

[FTZ] 해커스쿨 Level2 - Write Up
wargame - system/FTZ

[FTZ] 해커스쿨 Level2 - Write Up

2022. 5. 3. 21:18

접속정보

ID : level2

PW : (level1을 해결하면 level2에 대한 비밀번호를 알 수 있음)

 

level1과 마찬가지로 접속을 하면 현재 위치가 /home/level2이고, hint 파일이 존재하는 것을 알 수 있다.

텍스트 에디터 중 vi에디터의 경우 명령모드가 있어 쉘 명령을 실행시킬 수 있다. 힌트와 level1의 풀이 과정을 통해 생각해보면, level3권한의 에디터를 실행시켜 level3의 쉘을 실행하고, level3의 비밀번호를 알아내야한다.

 

그럼 이제 level1에서 했던 것처럼 level3권한을 가진 파일을 먼저 찾아본다.

find / -perm -4000 -user level3 2> /dev/null

역시 하나의 파일이 뜬다. 해당 파일은 실행파일이므로 실행해본다.

실행해보니 Vi 에디터가 실행되는 것을 알 수 있다. 이제 쉘을 실행해보자

:!/bin/bash

:는 vi 에디터의 마지막 행 모드로 마지막으로 이동해 맨 아래에 커맨드 라인이 생겨 명령어를 치게끔 되어있다.

!는 쉘로 빠져나가지 않고 외부 쉘명령을 실행시킬 수 있다.

즉 /bin/bash를 실행시킬 수 있다.

level3 권한의 쉘이 실행되고, my-pass명령을 통해 level3의 비밀번호를 알아낼 수 있다.

참고

 

vim 팁: 외부명령어 실행시키기

쉘로 빠져나가지 않고 외부명령어 실행

www.joinc.co.kr

 

'wargame - system > FTZ' 카테고리의 다른 글

[FTZ] 해커스쿨 FTZ Level5 - Write Up  (0) 2022.05.08
[FTZ] 해커스쿨 FTZ level4 - Write Up  (0) 2022.05.07
[FTZ] 해커스쿨 FTZ level3 - Write Up  (0) 2022.05.05
[FTZ] 해커스쿨 Level1 - Write Up  (0) 2022.05.03
    'wargame - system/FTZ' 카테고리의 다른 글
    • [FTZ] 해커스쿨 FTZ Level5 - Write Up
    • [FTZ] 해커스쿨 FTZ level4 - Write Up
    • [FTZ] 해커스쿨 FTZ level3 - Write Up
    • [FTZ] 해커스쿨 Level1 - Write Up
    3omh4n
    3omh4n

    티스토리툴바