level 10 풀이를 시작합니다.아이디 / 비밀번호 : level 10 / interesting to hack! 힌트를 보니 key_t 7530 위치에 접근하는 소스코드를 작성하면 되겠군요. i = shmget(7530, 1028, IPC_CREAT|0666)); // 공유 메모리를 위한 ID 7530 - key 값 // 10 - size(byte 단위) // IPC_CREAT - shared memory가 없으면 새로 생성(생성 시 권한 설정 필요) 위 소스코드를 gcc로 컴파일한후에 실행하면 level11의 비밀번호가 나옵니다.level11 비밀번호:what!@#$?
level9 풀이입니다.아이디 / 비밀번호 : level9 / apple 드디어 본격적인 BOF 문제가 나옵니다. /usr/bin/bof 파일을 보니 lelvel10의 setuid가 걸려있고 level9에겐 실행권한만 걸려있어서 gdb로 분석할수 없습니다. 그러니 /usr/bin/bof 파일 대신 hint를 /tmp에 level9.c라는 이름으로 복사한 뒤 다음과 같이 한글을 지워줍니다. 그후 gcc로 컴파일해서 level9라는 실행파을을 만들어주고 gdb로 분석해 줍니다.gdb에 관해서는 아래 블로그의 내용을 읽어 보는 것을 추천합니다. https://blackperl-security.gitlab.io/blog/2016/03/09/2016-03-09-gdbmemory-01/ 여기서 gdb -q 는 gd..
level 8 풀이입니다.아이디 / 비밀번호는 level8 / break the wall 입니다. 힌트를 보니 용량이 2700인 level9의 shadow 파일을 찾아야 합니다.보통 용량은 byte를 나타내므로 용량에 c를 써서 find / - size 2700c를 써야합니다. /etc/rc.d/found.txt 라는 파일을 찾았습니다. 확인해보니 이 파일이 맞군요. 실행해 보니 이런 내용들이 들어있군요. 암호화 되어 있으니 해독해야합니다.저는 예전에 윈도우에 jon179라는 존 더리퍼 툴을 깔았으므로 그걸 이용해서 복호화해보겠습니다. john179의 run 폴더에 ftz.txt 라는 폴더를 만들고 위의 내용을 넣습니다. 그리고 cmd.exe를 run 폴더에 넣고 cmd.exe를 실행해서 john ftz..