LEVEL3!!
로그인 합니다 레벨3으로!!
id : level3
pw : can you fly?
level3 디렉토리에 들어가서, $ cat hint 를 통해 hint를 확인해봅시다.

autodig의 코드와 more hints를 통해 문제를 풀어봅시다.
autodig의 코드를 보면,
autodig를 실행하면서 인자값(argv[1])을 넣고, 인자값을 콩해 권한을 획득하면 될 것으로 판단됩니다.
system(cmd); 에서 cmd에 들어간 명령어를 실행시키네요.
이 이전에,
cmd에는 "dig @" + argv[1] + "version.bind chaos txt" 라는 문자열이 쭉 이어져서 들어갑니다.
따옴표를 때모면, dig @ argv[1] version.bind chaos txt 이겠죠?
여기서, dig는 도메인의 ip 주소를 확인할 수 있는 명령어입니다.
일단 앞 레벨에서 했던것과 같이 level4 권한의 파일을 찾아봅시다.
$ find / -user level4 -perm +4000 2>/dev/null

/bin/autodig 라는 파일 하나가 나오는 군요!
권한을 확인해봅시다.
$ ls -al /bin/autodig

좋아요 이제 이 파일을 실행시키면서 argv[1]에 우리가 원하는 명령어를 넣어봅시다.
dig @127.0.0.1; /bin/sh; version.bind chaos txt 로 만들어 봅시다.
;를 이용하면, 명령어를 한 줄로 쳐서 사용 가능합니다.
ex) 명령어;명령어;명령어
이와같이 cmd에 넣어주어야 하므로, 쌍따옴표(")를 넣어서 실행해 봅시다.
$ /bin/autodig "127.0.0.1;/bin/sh;" 를 넣어준다면
명령어가 3개가 실행이 되는거겠죠

이후, $ whoami 를 해보면,

계정은 왜 저렇지..? 아시는 분은 댓글 부탁드려용ㅜㅜ
이후, $ my-pass 로 password를 확인합니다.

그리고, level4로 로그인을 합니다.
$ su level4

성공!
서칭을 하다가, 아래 블로그를 발견하게 되었습니다. gdb를 활용해 차근차근 공부할 수 있을 것 같습니다.
저도 공부하러... 슝슝
* gdb를 통해 공부하기 좋은 블로그 : marcokhan.tistory.com/89
'고흐의 연구실 > IT 보안' 카테고리의 다른 글
[웹해킹] webhacking.kr 17번 (0) | 2021.02.17 |
---|---|
[웹해킹] webhacking.kr 1번 (0) | 2021.02.16 |
[침해사고분석] 절차 (0) | 2021.01.22 |
[보안] 오픈소스 보안관리 도구 (0) | 2021.01.22 |
[보안장비] PAM 솔루션 (0) | 2021.01.15 |