해커스쿨

ls명령어로 디렉토리에서 hint파일을 찾고 cat명령어로 hint파일의 내용을 봅시다.버퍼오버플로우 문제입니다.여기서 취약점이 발생하는 함수는 바로 fgets입니다. buf배열의 크기는 10바이트이지만 fgets함수에서는 40바이트를 받을 수 있습니다. 이는 buf에 10바이트 이상의 값을 집어넣어 buf2의 위치에도 값이 들어가게끔 할 수 있다는 것을 뜻합니다. 그냥 실행시켜보았습니다.스크린샷은 못 찍었지만 a 10개를 입력한 후 go를 입력해보았습니다.그래도 아무것도 나타나지 않아 buf와 buf2사이의 더미 값을 구하기 위해 buf실행 파일의 코드를 gdb로 컴파일 시켜보았습니다. 그러자 퍼미션이 거부당했다 떳습니다. 그러므로 힌트파일의 내용을 /tmp디렉토리에 임의의 c파일로 복사해줍시다. vi..
ls명령어로 디렉토리 안을 보자 힌트파일이 보입니다. cat명령어로 hint파일을 열어서 확인해보니 힌트가 보입니다. 우선 /bin 디렉토리로 이동한 후 level7파일을 실행해보았습니다.비밀번호를 아무거나 입력한 후의 결과입니다.여기서 더 이상 진도를 나갈 수 없어서 다른 분들의 write-up을 찾아보았는데, 원래 출력되어야 할 /bin/worng.txt 의 내용이 없다는 것을 확인하였습니다. 로컬 서버로 FTZ문제를 풀면 발생하는 오류라기에 wrong.txt파일을 직접 입력해주었습니다. ---------------FTZ level7 오류 해결법--------------- reg hat FTZ sever에 root권한으로 접속해 /bin폴더로 들어가줍니다.들어간 후 vi편집기로 worng.txt를 만..
처음 로그인한 화면에서 엔터키를 누르면 이런 문구가 출력됩니다.1,2,3 모두 접속을 시도해보았으나 putty자체가 종료되는 현상을 겪었습니다. 텔넷 접속 창에서 나가기 위해 인터럽트 키를 사용하였습니다.[ Ctrl+C ] = SIGINT 신호를 보냄 , 프로세스를 종료시킴 ls명령어를 사용해 디렉토리 안을 살펴보니 password란 파일이 있는 것을 확인했습니다.cat명령어로 password파일을 살펴보니 패스워드가 나타났습니다.
힌트 파일을 cat명령어로 확인해봅시다./usr/bin/level5를 실행시키면 /tmp디렉토리에 level5.tmp라는 파일이 생기는 듯 합니다. /usr/bin/level5 파일을 확인했습니다.실행해봅시다. 실행했지만 /tmp 디렉토리에 파일이 생기지 않았습니다.무언가 level5.tmp 파일을 지우는 듯 합니다. 그러므로 vi편집기로 level5.tmp 파일을 만들어줍니다.내용은 아무거나 채워 넣었습니다. 다시 /usr/bin/level5 를 실행시켜주고 level5.tmp를 보면 비밀번호가 나와있는 것을 확인하실 수 있습니다.