일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- rootme
- 포너블
- client
- 리눅스
- 보안
- 해킹
- 프랑스 교환학생
- 해커스쿨
- FTZ
- 프랑스송금
- web
- 모인해외송금
- 프랑스교환학생
- 웹해킹
- Linux
- EPITA
- 모인유럽송금
- WebHacking
- 네트워크해킹
- 해외송금
- 루트미
- 모인유럽서포터즈
- 유로송금
- pwnable
- network
- Gentoo
- pwnable.kr
- Challenge
- wargame
- 백도어
- Today
- Total
목록setuid (2)
Securing Keys
level3에서 level4의 비밀번호를 얻는 방법은 저번 포스팅을 참고하시면 됩니다 https://secure-key.tistory.com/50 [FTZ] Level 3: SUID가 걸린 함수에 인자 전달로 명령 실행 level3로서 로그인 후 홈 디렉토리를 확인해보니 역시 hint 파일이 존재한다 이를 확인해보니 autodig의 소스코드를 보여주고 있는데 이를 이용하여 level4의 권한을 얻어야한다고 한다 추가 힌트를 �� secure-key.tistory.com 이번에는 저번 포스팅과는 달리 my-pass 명령어가 아니라 계속해서 level4로서 명령어를 실행할 수 있는 쉘을 실행시켜보았다 그러나 매번 autodig를 통해서 level4의 권한을 얻기보다는 백도어 쉘을 생성하여 언제든 level4..
level1으로서 로그인을 하고 (ID: level1 / PW: level1) 홈디렉터리를 확인해보면 hint라는 파일이 있습니다 파일 내용을 확인해보니, level2 권한에 SetUID가 걸린 파일을 찾으라고 합니다 리눅스에서 찾기 명령어인 find를 이용하여 현재 힌트에서 요구하는 사항은 아래와 같습니다 $find / -user level2 -perm -4000 2>/dev/null 사용자가 level2이면서 권한이 4000인 (= SetUID가 걸린) 파일을 찾는데 에러 출력은 /dev/null로 보냄으로서 화면에 출력하지 않는 명령어입니다 그에 해당하는 파일을 /bin/ExecuteMe라는 파일 하나 밖에 존재하지 않았고 이 파일은 level1이 읽고 실행할 수 있으며 level2에 SetUID가..