level5 풀이 입니다.아이디 / 비밀번호는 level5 / what is your name? 입니다. 힌트를 보니 /usr/bin/level5 프로그램을 실행하면 /tmp 디렉토리에 level5.tmp 라는 임시파일을 생성한다는군요. /usr/bin/level5 를 봐보니 level6의 setuid가 걸린 파일이군요. /tmp 로 이동해서 /usr/bin/level5 를 실행시켜봤더니 /tmp에 level5.tmp 파일이 생기지 않습니다. 그래서 /tmp에 level5.tmp라는 파일을 생성하고 아무정보도 넣지 않은후에 /usr/bin/level5를 실행하고 다시 파일을 봐더니 데이터가 0 이어야할 level5.tmp가 31입니다. cat 명령어로 level5.tmp를 봐보니 다음 비밀번호가 나오는군..
level4 풀이입니다. level4 아이디/비밀번호는 level4/suck my brain 입니다 hint 를 보니 /etc/xinetd.d 에 누군가 백도어를 만들어서 심어두었다는군요 /etc/xinetd.d로 이동해준후 backdoor 파일을 찾았습니다. backdoor 파일을 열어보니 다음과 같은 내용들이 있군요중요한 부분은 server = /home/level4/tmp/backdoor 이부분입니다.서비스 실행시 어떤 위치의 프로그램을 실행해 줄지를 나타냅니다. /home/level4/tmp로 이동해서 하위 디렉토리들을 찾아보았지만 backdoor라는 파일은 없습니다. backdoor 파일이 없으므로 backdoor 파일을 새로 만듭니다. vi로 id와 패스워드를 출력해주는 프로그램을 작성해줍니다..
ftz level3 풀이입니다.아이디/비밀번호는 level3/ can you fly? 입니다. hint를 보면 힌트가 소스코드로 되어 있습니다. 일단 파일이름이 autodig이니 이름이 autodig인 파일을 찾아봅시다. /bin/autodig이라는 파일이 있군요. 실행해보면 Auto Digger Version만 출력하고 프로그램이 종료합니다. 여기서 아까 힌트를 보자면 동시에 여러 명령어를 한 번에 사용하려면 ;를 사용하면 되고문자열 형태로 명령어를 전달하려면 " " 를 사용하면 됩니다. 즉 /bin/autodig "bin/sh;my-pass" 를 입력하면/bin/autodig으로 프로그램을 실행하고 bin/sh와 my-pass를 한번에 사용함으로써 level4 권한을 얻음과 패스워드 출력을동시에 합니..
level 2 풀이 입니다.아이디/비번은 level2/ hacker or cracker입니다. 힌트를 보니 텍스트 파일 편집 중 셀의 명령을 실행가능하답니다. level1에서 했던것처럼 유저 level3의 권한을 가진 파일을 찾아줍시다. /usr/bin/editor 파일만 권한이 있습니다. 실행해 주시면 이런 vi 편집기가 나옵니다. vi 편집기에서 편집모드에서 강제로 명령을 실행할때는 ! 를 사용합니다.!/bin/sh를 사용하여 level3의 권한을 얻도록 합시다. whoami 명령어로 level3의 권한을 얻은 것을 확인해 줍니다. my-pass로 level3의 비밀번호를 알아보니 can you fly? 입니다. level3 비밀번호: can you fly?
ftz level1을 풀이해보도록 하겠습니다.먼저 ftz level1은 ftz trainer 를 1~10번까지 풀었다는걸 전제로 합니다. ftz level1의 아이디/비밀번호는 level1/level1 입니다. level1에 들어간 후에 hint를 봐보니 level2 권한에 setuid가 걸린 파일을 찾아야 합니다. 여기서 ftz trianer 에서 이미 배웠던 setuid에 대해 정리해 보자면 이렇습니다. 서버 전체에서 setuid가 걸린 파일을 찾으려면 find / -perm -4000을 입력합니다. find / -perm -4000 을 해석해 보면 최고 유저 / 에서 부터 setuid가 걸린 모든 파일을 찾는 명령어 입니다. find 명령어는 위와 같이 권한,이름,유저,그룹등의 정보와 같이 쓸수 있..
' 코드엔진 basic 1. HDD를 CD-ROM으로 인식시키는 GetDriveTypeA의 리턴값이 무엇인지 아는게 문제1의 목적입니다. 먼저 디버거 없이 그냥 열어보니 이런 메세지박스들이 나오는군요. HDD를 CD-ROM으로 인식하지 않고 있습니다. Immunity debugger로 열어보니 이 파일은 이런 형태를 가지고 있습니다. 이 부분은 아까 보았던 이 메시지박스를 출력하는 부분이니 넘어갑니다. 원래 이랬던 레지스터 값이 이 부분을 지나고나서 이렇게 바뀌었습니다. 즉 EAX는 00000003 -> 00000001로 2가 감소됐고 ESI는 00401000 -> 00401003 으로 3이 증가했습니다 cmp는 2 레지스터의 값을 비교해서 값이 같으면 ZF(Zero Flag)를 1로 만듭니다. JE는 ..