-
[해커스쿨] FTZ Level 1 풀이 <SetUID>Pwnable/FTZ 2020. 6. 26. 14:14
1.
level1으로 로그인해서 ls명령어로 리스트를 출력했다.
그랬더니 hint, public_html, tmp가 나왔다.
hint를 먼저 열어봐야 될 것 같아서 cat명령어를 통해서 읽어 보았다.
level2 권한에 setuid가 걸린 파일을 찾으라고 뜨길래
Trainer 10에서 배웠던 find 명령어로 setuid가 걸린 파일 찾기를 시도했다.
2.
find / -user level2 -perm -4000
을 입력해서
level2의 권한을 갖는 파일을 검색해보았다.
그랬더니 수많은 Permission denide가 떴다.
스크롤을 아래로 내리면서 Permission만 써있는 걸 찾았는데 그런건 없었고
이렇게 혼자 이상하게 써져있는 애를 발견했다!
그래서 /bin/ExecuteMe 를 입력하여 이 파일을 실행시켰다.
3.
오! 레벨2의 권한으로 내 소원을 들어준다고 했당
이미 레벨2의 권한으로 바뀐 것이므로 bash를 통해 쉘을 땄다.
그리고 나서 my-pass 명령어로 level2의 password를 얻어줬다.
궁금증.
1. setuid로 level2 권한을 갖고 있는 파일을 찾을 때 불필요한 애들은 안보이게 하는 방법은 없을까?
- 오류필터 2> /dev/null : 오류가 발생한 find 결과를 필터해줌
- 1: 표준 출력, 2: 표준 에러
2. 쉘을 실행시키는 명령어는 뭐가 있나?
- sh, bash
3. 쉘이란 무엇일까?
- 커널과 사용자를 연결해주는 매개체 역할
4. chmod 명령어는 무엇이지?
- 권한 관리 명령어
5. 맨 처음에 ls 눌렀을 때 있었던 파일들(public_html, tmp)는 어떤 역할을 할까?
-
'Pwnable > FTZ' 카테고리의 다른 글
[해커스쿨] FTZ level 4 풀이 <Backdoor> (0) 2020.07.18 [해커스쿨] FTZ Level 3 풀이 <;, "">** (0) 2020.07.17 [해커스쿨] FTZ Level 2 풀이 <:!sh> (0) 2020.06.26 FTZ_trainer 6 ~ 10 (0) 2019.12.31 FTZ_Trainer 1 ~ 5 (0) 2019.12.30