level1
![[LoB] Level1 : gate >> gremlin](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FrYsdS%2FbtrQqLEhO90%2FO3IyVaUQQaQaciMYuOA200%2Fimg.png)
[LoB] Level1 : gate >> gremlin
id : gate pw : gate LoB의 문제들은 해당 level의 권한에서 다음 level 권한을 획득하여 다음 level의 비밀번호를 알아내는 방식이다. 그래서 level1의 gate로 접속해 취약점을 찾아 level2의 gremlin의 권한을 획득한 후, gremlin의 비밀번호를 알아내야한다. 따라서 앞으로 할 일은 (1) 취약점 찾기, (2) payload 작성, (3) gremlin 권한 획득, (4) my-pass로 gremlin 비밀번호 획득 이다. 1. 취약점 찾기 -1. 문제 파악 gate로 접속해 들어가보면 아래의 파일들을 볼 수 있다. gremlin.c로 취약점을 찾고, gremlin 권한의 gremlin을 실행해 권한을 획득하면 될 것 같다. gremlin.c 파일을 확인해보자..
![[FTZ] 해커스쿨 Level1 - Write Up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcsF02h%2FbtrAR7LlC87%2FwpvN1zvhOz8QxM2q7zW250%2Fimg.png)
[FTZ] 해커스쿨 Level1 - Write Up
문제 접속 ID/PW ID : level1 PW : level1 FTZ Level1 문제에 접속을 해 현재 경로와 어떤 파일들이 있는지 확인한다. hint 파일이 있으니 내용을 확인해보자. setuid가 걸린 파일을 찾기 위해 find명령어와 권한관련 옵션인 -perm을 이용하고, 파일소유자관련 옵션인 -user를 이용한다. 권한이 4000이라는 것은 특수권한자리에 setuid가 설정되어있다는 것을 의미한다. find / -perm -4000 -user level2 그럼 아래와 같이 권한없는 파일에 대한 error들이 나열된다. 이런 error들로 원하는 결과가 잘 안보이므로 아래와 같은 명령어로 error들을 날려준다. find / -perm -4000 -user level2 2> /dev/null 2..