고흐의 연구실/IT 보안

[FTZ] level3 풀이(write up)

전고흐 2021. 2. 9. 16:49
728x90

 

LEVEL3!!

로그인 합니다 레벨3으로!!

id : level3
pw : can you fly?

 

level3 디렉토리에 들어가서, $ cat hint 를 통해 hint를 확인해봅시다.

 

autodig의 코드와 more hints를 통해 문제를 풀어봅시다.

 

autodig의 코드를 보면,

autodig를 실행하면서 인자값(argv[1])을 넣고, 인자값을 콩해 권한을 획득하면 될 것으로 판단됩니다.

 

system(cmd); 에서 cmd에 들어간 명령어를 실행시키네요.

이 이전에,

cmd에는 "dig @" + argv[1] + "version.bind chaos txt" 라는 문자열이 쭉 이어져서 들어갑니다.

따옴표를 때모면, dig @ argv[1] version.bind chaos txt 이겠죠?

 

여기서, dig는 도메인의 ip 주소를 확인할 수 있는 명령어입니다.

 

일단 앞 레벨에서 했던것과 같이 level4 권한의 파일을 찾아봅시다.

$ find / -user level4 -perm +4000 2>/dev/null

/bin/autodig 라는 파일 하나가 나오는 군요!

 

권한을 확인해봅시다.

$ ls -al /bin/autodig

 

좋아요 이제 이 파일을 실행시키면서 argv[1]에 우리가 원하는 명령어를 넣어봅시다.

 

dig @127.0.0.1; /bin/sh; version.bind chaos txt 로 만들어 봅시다.

 

;를 이용하면, 명령어를 한 줄로 쳐서 사용 가능합니다.

ex) 명령어;명령어;명령어

 

이와같이 cmd에 넣어주어야 하므로, 쌍따옴표(")를 넣어서 실행해 봅시다.

 

$ /bin/autodig "127.0.0.1;/bin/sh;" 를 넣어준다면

명령어가 3개가 실행이 되는거겠죠

이후, $ whoami 를 해보면,

계정은 왜 저렇지..? 아시는 분은 댓글 부탁드려용ㅜㅜ

 

이후, $ my-pass 로 password를 확인합니다.

 

그리고, level4로 로그인을 합니다.

$ su level4

성공!

 

서칭을 하다가, 아래 블로그를 발견하게 되었습니다. gdb를 활용해 차근차근 공부할 수 있을 것 같습니다.

저도 공부하러... 슝슝

 

* gdb를 통해 공부하기 좋은 블로그 : marcokhan.tistory.com/89

 

728x90

'고흐의 연구실 > IT 보안' 카테고리의 다른 글

[웹해킹] webhacking.kr 17번  (0) 2021.02.17
[웹해킹] webhacking.kr 1번  (0) 2021.02.16
[침해사고분석] 절차  (0) 2021.01.22
[보안] 오픈소스 보안관리 도구  (0) 2021.01.22
[보안장비] PAM 솔루션  (0) 2021.01.15