분류 전체보기(29)
-
[FTZ] Level 8
[ Level 8 ] level8 로그인 ID : level8 PW : break the world 힌트에 나온대로 용량이 2700인 파일들을 찾아보자 find 명령어를 사용하여 size(용량)이 2700 byte인 파일들을 검색하였다. ★ 용량(size)로 파일 검색하는 방법 ★ find [경로] -size [용량] 의 형식으로 명령어를 실행하면 된다. ※ 파일 크기 기준으로 검색 find [경로] -size +[용량] → [용량] 이상 크기의 파일 검색 find [경로] -size -[용량] → [용량] 이하 크기의 파일 검색 find [경로] -size [용량] → [용량] 크기와 같은 파일 검색 ※ 용량(size) 단위 b : 블록 단위 c : byte 단위 k : 킬로 byte 단위 w : 2b..
2021.01.12 -
[FTZ] Level 7
[ Level 7 ] level7 로그인 ID : level7 PW : come together /bin/level7 명령을 실행하고, 패스워드를 알아내기 이전에 해야할 것이 있다. /bin/level7 명령을 실행하고, 아무 패스워드나 입력하게 될 경우, "cat: /bin/wrong.txt: No such file or directory"라는 에러 메시지가 뜨게 된다. 이 의미는 bin 디렉터리 내에 wrong.txt라는 파일이 존재하지 않는다는 의미이다. 따라서 우리는 wrong.txt 파일을 추가해 주어야 한다. root ID : root root PW : hackerschool wrong.txt 파일을 추가해주기 위해 root계정으로 로그인한다. 로그인 이후, /bin 디렉터리에 들어가 wron..
2021.01.05 -
[FTZ] Level 6
[ Level 6 ] level 6 로그인 ID : level6 PW : what the hell level6에서는 로그인을 하자마자 hint가 뜬다. Enter를 누르면 "텔넷 접속 서비스" 메뉴가 뜨게 된다. 하지만 hint에서 나온 해킹 방법은 메뉴에 들어갈 필요가 없다. level6에 다시 로그인하고 hint가 떴을 때, ctrl + c를 누르면, 리눅스 쉘로 들어가게 된다. 리눅스 쉘로 들어온 후, ls 명령어를 입력하면 password라는 파일이 있다. cat 명령어를 사용하여 password의 내용을 확인하면 다음 level의 password가 나타난다. [ Level 6 Clear ]
2021.01.05 -
[FTZ] Level 5
[ Level 5 ] level 5 로그인 ID : level5 PW : what is your name? 힌트에서 /usr/bin/level5 프로그램을 실행하면 /tmp 디렉토리에 임시파일을 생성한다고 한다. 우선 /tmp 디렉토리로 이동한다. /tmp 디렉토리에는 mysql.sock 말고는 다른 파일은 존재하지 않는다. /usr/bin/level5 프로그램을 실행시켜 level5.tmp라는 임시파일을 만들어보자. /usr/bin/level5를 실행했지만 그 어떠한 파일도 생겨나지 않았다. 그 이유는 /usr/bin/level5가 만드는 파일은 임시파일이기 때문이다. 임시파일은 생성되면 /tmp에 생성되며, 프로그램 종료 직전에 삭제된다. 따라서 임시파일을 생성해도 확인할 수 없는 것이다. 그렇다면 ..
2020.10.27 -
[FTZ] Level 4
[ Level 4 ] level 4 로그인 ID : level4 PW : suck my brain 힌트에 나온 /etc/xinetd.d/ 로 이동 힌트에서 봤던 대로 backdoor 파일을 확인 service 가 finger 인 것과 user가 level5인 것을 알 수 있다. 또한 server에 적힌 경로로 서비스를 실행할 수 있다는 사실도 알 수 있다. 그렇다면 /home/level4/tmp/ 로 이동 /home/level4/tmp/ 디렉터리로 이동 후, ls -la 명령어를 통해 디렉터리 내의 파일을 확인한다. 위 사진처럼 아무런 파일이 없다는 것을 확인. C언어 시스템 함수로 my-pass를 실행할 수 있도록 코딩한다. ※ 시스템 함수란? 함수의 인수로 실행시킬 프로세스의 이름(혹은 명령어)의 이..
2020.10.23 -
[FTZ] Level 3
[ Level 3 ] Level 3 로그인 ID : level3 PW : can you fly? 힌트를 확인. more hints에 적힌 내용들을 명심해두자! find 명령어를 사용하여 사용자는 level4, 권한값은 setuid(4000)으로 설정하여 실행한다. /bin/autodig가 출력되는 것을 확인. level2까지는 지정한 사용자에서 권한값이 setuid(4000)이었던 파일을 출력할때, Permission denied까지 모두 출력되도록 하였지만 위의 "2>/dev/null" 명령어를 사용하면 Permission denied를 제외한 파일과 디렉터리만 출력한다. ※ 2>/dev/null의 의미는? Permission denied라는 에러메시지를 null로 보내서 에러메시지가 보이지 않게 하는..
2020.09.30 -
[FTZ] Level 2
[ Level 2 ] level 2 로그인 ID : level2 PW : hacker or cracker level1에서 했던 것처럼 hint파일을 확인해본다. level 1에서 했던것 처럼 find 명령어를 사용한다. 사용자는 level 3로 설정하고, 권한 값은 setuid(4000)으로 한다. 아래처럼 많은 파일과 디렉터리가 출력되는 것을 확인할 수 있다. 출력된 디렉터리와 파일들 중 Permission denied 가 뜨지 않은 "/usr/bin/editor"를 확인할 수 있다. /usr/bin/editor를 입력하여 실행한다. /usr/bin/editor를 실행하게 되면 VIM(Text Editor)가 실행되는 것을 확인할 수 있다. ※VIM 이란? 간단히 말해 텍스트 에디터(텍스트 편집기)이다..
2020.09.28 -
[FTZ] Level 1
[ Level 1 ] level 1으로 로그인 ID : level1 PW : level1 ls를 입력하여, 현재 어떤 파일과 디렉터리가 있는지 확인 hint 라는 파일이 있는 것을 확인할 수 있다. cat 명령어를 통해 hint의 내용을 확인 "level 2 권한에 setuid가 걸린 파일을 찾는다." 라고 나온다. find 명령어를 통해 level2 권한에 setuid가 걸린 파일을 찾아보자. ※ find 명령어 find [검색대상위치] [옵션] [수행할작업]의 형태로 사용할 수 있다. / : 최상위 디렉터리(root) -user : 지정한 사용자의 파일이나 디렉터리 찾기 -perm : 지정한 권한 값을 갖는 파일이나 디렉토리 찾기 -4000 : setuid(특수권한) (setuid는 비트로 4000을..
2020.09.23 -
[FTZ] Settings
[ Install ] 1. VMware (가상머신) 2. Red Hat 9.0 & ftz.iso 3. PuTTy [ Build ] 위 설정을 모두 완료했으면, Virtual Machine을 실행해 준다. 실행 후, 창이 하나 뜨면, "I Copied It" 을 눌러준다. login에서 level1, password에 level1을 입력하여 로그인 하여 시작하면 된다. [참고] : M4ndU의 만두만두한 블로그 mandu-mandu.tistory.com/23
2020.09.23