[FTZ] level3 level3으로 접속을 한다. - 동시에 여러 명령어를 사용하려면? ; - 문자열 형태로 명령어를 전달하려면? "" 우선 autodig란 파일을 찾는다. find / -name autodig 2>/dev/null 명령어를 이용한다. 해당 파일에는 SetUID가 설정된 것을 확인할 수 있다. 파일을 실행하면 usage가 나오는데 문제 힌트인 - 동시에 여러 명령어를 사용하려면? ; - 문자열 형태로 명령어를 전달하려면? "" 을 이용하여 인자값 뒤에 실행하고 싶은 명령어 my-pass를 아래처럼 붙여서 넣어서 실행하면 성공한다.
[FTZ] level2 level2로 접속을 한다. level1처럼 SetUID가 설정된 파일을 찾아본다. /bin/ExecuteMe 파일이 나오고, 권한에 SetUID가 있는게 확인된다. 파일을 실행해보면, Vim 에디터가 나온다. 문제의 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 에서 착안하여 편집기에서 :!명령어 를 입력하면 명령어가 실행되는걸 적용해보았다. 그러면 우리가 찾고자 하는 :!my-pass 명령어를 입력한다 그럼 해결!
[FTZ] level1 level1 / level1 1 > /dev/null Standard Ouput(정상 메시지)를 Null로 버린다 2> /dev/null Standard Error(에레 메시지)를 Null로 버린다 위의 정보를 가지고 오류메시지를 없에기 위해 뒤에 2>/dev/null을 붙이면 아래처럼 정상 메시지 하나만 나온다. cd /bin ./ExecuteMe 로 파일을 실행한다. 이후, level2의 권한으로 명령어 하나를 실행시켜준다고 할때, /bin/bash 명령어를 실행하면 level2 권한으로 쉘이 실행이된다. my-pass 명령어를 치면 Password가 나온다.
[FTZ] 시작 HackerSchool에서 제공하는 리눅스 시스템 트레이닝 및 워게임 사이트 https://www.hackerschool.org/Sub_Html/HS_FTZ/html/ftz_start.html +해커스쿨 커뮤니티+ by HACKERSCHOOL.org www.hackerschool.org 로컬 서버 구축을 위해 준비 사항 1. VMWare 2. HackerSchool FTZ 파일 3. 접속을 위한 Putty, Xshell 로컬 서버 구축 방법 1) 이미지 파일 다운 링크 : https://drive.google.com/file/d/1Esc7VQhrwVd-6sYKLSjDSTx9Ub7gnKxX/view?usp=sharing HackerSchool FTZ.zip drive.google.com 2..
이제 마지막 문제인 20번째 문제이다. 전에 풀어보려다가 실패를 해서... bof 공부를 다시 하고 마지막으로 풀어보았다 20번 문제 문제 : Download 링크를 누르면, 'reverseme.zip'이라는 파일이 받아지고, 압축을 풀면, reverseme라는 파일이 나온다. 해당 파일을 [ Exeinfo PE ] 와 [ HxD ] 에서 열면 아래와 같은 정보가 나온다. ELF 파일이다. 윈도우에 EXE 파일이 있듯이, ELF 파일은 리눅스에서 돌아가는 파일이다. 그래서 Ollydbg, 32xdbg 같은 디버깅 프로그램으로는 열리지 않는다. 리눅스에서 reverseme 파일을 실행하면 아무런 반응이 없다. gdb 와 IDA 프로그램으로 해당 파일을 분석해 보았다. main 함수 구조 auth 함수 구조..
27번 문제 문제 : 번역 : NSA에서 IRC 서버로부터 마피아 조직원들 간에 채팅을 가로챘다. 수사관들은 해당 메시지에 어떤 비밀이 숨어져 있다고 확신했지만, 어떤 단서도 찾지 못했다. 당신의 임무는 NSA 수사관을 도와 이 메시지의 비밀을 밝히는 것이다. 해당 문제에서 down 링크를 누르면 message.txt 파일이 열린다. Pruss is my name. I am a member of russian mafia group. we communacate via a secure channel with secure password like.. $A$"4kruss password has to be long and it should contain alphabet, number, etc. I added 'r..
31번 문제 문제 : [ down ] 버튼을 누르면 pdf파일이 다운 받아진다. Hello_SuNiNaTaS.pdf 파일을 열면 "Hello, Nice to meet you. Do you wanna get a Key?"라는 문구가 나온다. 그 외에는 특별한 것이 없다. 문제가 'Forensic'의 한 종류이고, 제목이 'PDF Analysis'인 것을 보니, 문제를 풀기 위해서는 pdf를 분석해야 하나 보다. 이 문제를 풀기 위해 pdf 구조에 대해서 공부한 내용이다. 링크 주소 : 2023.01.27 - [포렌식] - [포렌식] PDF 파일 구조 공부한 내용을 간단히 요약하자면, PDF는 Header, Body, Cross Reference Table, Trailer로 구성되어 있다. Header 8 ..
엄청 오랜만에 suninatas에 있는 남아저 문제를 풀어 보았다. 이제 20번, 27번, 31번, 32번 문제가 남았다. 32번 문제 문제를 해결하기 위해서 했던 과정을 작성해서 문제와 상관없는 내용이 있을 수도 있습니다. 문제 : 문제를 풀기 위해서 해결해야 할 사항 : USB 이미지 파일의 손상된 부분을 인식할 수 있도록 수정해야 함. 우선, 파일을 다운로드한다. 해당 파일을 [ HxD ] 프로그램으로 열어보았다. 뭐가 잘못되었는지 모르겠다 ㅠㅠ USB 이미지를 열기 위해서 포렌식 도구인 "FTK Imager"을 다운로드해 본다. https://www.exterro.com/ftk-imager FTK Imager - Exterro Quickly assess electronic evidence by o..