ls로 디렉토리 안을 확인한 후 hint파일 내용을 확인해봅시다. 백도어의 개념을 알았으니 백도어 파일을 확인해보러 갑시다. cd 명령어를 통해 /etc/xinetd.d/ 로 이동한 후 ls 명령어를 보니 backdoor파일이 있는 것을 확인하실 수 있습니다. cat명령어로 backdoor파일의 안을 확인해보니 user권한이 level5 이고 백도어 서비스를 실행할 데몬 프로그램의 위치는 /home/level4/tmp/backdoor 이라네요. /home/level4/tmp로 이동한 후 backdoor파일이 있는지 확인해줍니다. 없으니 만들어줘야겠죠.. 간단하게 명령어 my-pass만 실행시키는 코드를 짠 후 gcc명령어를 통해 backdoor 이라는 실행파일을 만들어줍니다. 그 후 finger(계정정보..
해커스쿨
ls로 디렉토리 안을 확인하니 [hint] 라는 파일이 보입니다. cat 명령어로 hint안의 내용을 확인해보았습니다. 코드를 해석해보니 autodig를 실행시킬 때 인자값 두 개(실행파일 이름 포함)를 받아와 cmd 배열에 dig@[인자값] version.bind chaos txt 형태로 저장되고 system함수를 통해 실행시키는 코드입니다.아래의 힌트를 보니 동시에 여러 명령어를 사용하고 문자열 형태로 명령어를 전달하라는데 system함수를 통해 하라는 것 같습니다. find 명령어로 level4권한에 setuid가 설정된 파일을 찾아봅시다.힌트에서 준 autodig파일이 보입니다. /bin 파일로 이동해 확인해봅시다. autodig 파일을 실행시키고 serimserim이라는 임의의 도메인 네임을 입..
ls로 디렉토리를 확인해보니 [hint]라는 파일이 존재합니다. cat명령어로 hint파일을 확인해보니 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데 ... "라고 뜹니다.Vi 에디터를 얘기하는 듯 합니다. level 1과 마찬가지로 setuid가 걸린 level3권한의 파일을 찾아줍니다. editor는 디렉토리가 아닌 듯 하네요. /usr/bin 디렉토리로 이동해서 editor파일이 있는지 확인합니다. editor을 실행시켜줍니다. Vim 편집기가 뜨네요.명령어 모드로 전환하기 위해 [esc] 를 눌러줍니다. vim 편집기는 외부명령도 편집기 내에서 할 수 있게 하는 명령어가 존재합니다. :! 를 친 후 bash를 입력해주면 외부명령으로 인식되며 level3의 권한을 얻게 됩니다. level..
ID : level1PW : level1을 입력하면 1번 문제가 나옵니다. ls 명령어로 어떤 파일이 있나 살펴보니 [hint] 라는 파일이 보이네요. setuid의 퍼미션 값은 4000이므로 4000의 퍼미션 값을 가지고있는 level2권한의 파일을 find 명령어로 찾아야 합니다. find 명령어 옵션 -perm +4000 : 퍼미션 값이 4000 이상인 파일 검사 (setuid가 걸린 파일 검사)-user level2 : level2권한을 가지고 있는 파일만 검사2> /dev/null : 1은 파일을 찾은 경우 2는 파일이 없는 경우이고 /dev/null은 휴지통과 같음. 즉, 필요없는 쓰레기 값을 버리는 옵션 /bin/ExecuteMe 라는 디렉토리가 하나 발견되었습니다. 이동하려하니 안되는 것을..