Security/PWN
[FTZ 정복기] level2
[FTZ 정복기] level2
2020.08.07어어어어ㅓ어어 이거 어디서 풀어본거 같은데!!!!! 어떻게 하드라 일단 level3 권한의 setuid가 걸린 파일을 찾아보자. 이는 level1에서 했던 방식과 똑같다. 나 왔 다 열어볼까요~? 호오 진짜 에디터구나..? 여기서 !는 VI Editor에서 외부의 쉘을 실행시켜주는 명령어입니다. level3의 권한으로 bash를 실행시킨다..허우허우 마무리는 역시!? my-pass~~ Level3 Password is "can you fly?".
[FTZ 정복기] level1
[FTZ 정복기] level1
2020.08.07FTZ 정복기 시작한다.. 조건에 성립하는 파일을 찾으면 되는 문제다. 주어진 조건은 level2가 권한을 가지고 있으며(user 옵션) setuid가 걸려있는 파일이라는 것이다. 여기서 setuid는 리눅스의 특수 권한중 하나로, setuid가 걸려있는 프로그램을 실행시 특정 작업 수행을 위해 일시적으로 파일 소유자의 권한을 갖고온다. 즉 우리가 찾는 프로그램을 실행시키면 일시적으로 level2의 권한을 갖고오는 것이다. SETUID에 대해 조금 더 자세히 알고싶다면!? => https://leeggoggal.tistory.com/10 조건을 줘가면서 파일을 찾을 수 있는 명령어가 리눅스에 find 라고 있다! 우선 -user 옵션을 통해서 소유주가 level2라는 것을 명시하자. 그리고 위 사진에서 ..
pwnable.kr Wargame Toddler's Bottle👶
pwnable.kr Wargame Toddler's Bottle👶
2020.07.012020-07-01~~ 꾸준히 업로드 예정 fd-1pt 감 잡으라고 강의 영상 링크가 있다. 자존심 상하지만 모르니깐 봐주자. ssh fd@pwnable.kr -p2222 ssh fd@pwnable.kr -p2222 를 입력해 연결하고 비밀번호 guest를 입력하여 로그인하면 여러 파일들이 있다. 그 중에서 fd라는 실행파일과 fd.c라는 실행파일의 C 코드로 보이는 파일이 있다. fd.c 파일을 봐주면, 주어지는 인자는 2개 이상이여야 하고, 뭐시기 뭐시기 해서 저 strcmp("LETMEWIN\n", buf) 이 False가 되게 만들어야 한다. buf는 read 함수를 통해 데이터를 지정된 파일로부터 입력받는데, 흐음 저기서 쓰인 atoi는 문자열을 정수로 바꿔주는 함수다. 그러면,,, argv[1..