ETC

    Level 6

    Level 6

    흠........ 뭐지?? ctrl+c 를 할 수 없단다. 저 말이 뭘까?? 고민 하던 중 다시 계정 로그인시 ctrl+c를 해보았다. 으잉?? 이게 뭐지 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ? 자료를 검색해보니 아주 예전에는 ctrl c를 이용해 서버 내부의 디렉토리를 볼 수 있는 취약점이 있었다고 한다... 자세한 내용을 잘 모르겠다.

    Level 5 - Race Condition or Symbolic link

    Level 5 - Race Condition or Symbolic link

    힌트를 꼼꼼히 살펴보자! level5를 실행하면~ /tmp 디렉토리에 level5.tmp 라는 임시파일이 생성된단다. 그래서 실행하고 /tmp 디렉토리에 가보니 level5.tmp라는 파일은 없다 !!! 뭐지???? 다시 한번 확인하여보니 임시파일이란 말이 보인다. 생성 된 후 프로그램 종료시 제거하는 모양이다.! 이런 파일을 잡기 위해 Race Condition 기법을 사용한다.!! 두 개의 프로그램을 작성하여 하나는 계속 level5를 실행시키고, 하나는 level5.tmp의 값을 계속 읽는 프로그램을 작성한다. 그럼 언젠가는 읽을 수 있겠지..????? 위 처럼 두개의 프로그램을 작성하여 실행한다. 실행 후 기다리다 보면 결과를 얻을 수 있다. 위 방법이 Race Condition 이다. 다른 방법..

    level4

    level4

    문제 4번 !!! 먼저 당연히 힌트를 확인해 봅시다.! 백도어?? 백도어는 말 그대로 뒷 문이다. 위키피디아에서 백도어의 내용을 정확히 설명해 보면, 컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 백도어(backdoor)는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 백도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다. 라고 설명이 되어 있다. 결국 프로그램에 접속하기 위한 뒷문이라고 생각하면 편할려나?? 이러한 백도어 기법을 이용해서 크래커들이 자신이 만들어 놓은 프로그램을 배포, 이용하여 권한을 취득하여 악의적으로 사용하는 방식으로 사용된다. 그럼 /etc/xine..

    level3

    level3

    바로 시작해 보자. level3의 힌트는 아래와 같다. 소스코드를 유심히 보자. 조건문에 인자가 2개가 아니라면 프로그램이 종료 됨을 확인할 수 있다. 만약 2개의 인자가 들어오게 된다면, 첫 번째 인자는 프로그램의 실행 프로그램명을 의미할테고, 두번째 들어오는 놈을 cmd char형 배열에 붙여 넣는다. 마지막에 system 함수로 실행하게 된다. cmd를 확인해 보면 "dig@ 입력되는놈 version.bind chaos txt" 이란 명령이 system 함수에 들어간다. 다음 힌트를 보면 동시에 여러 명령어를 사용하려면? 문자열 형태로 명령어를 전달하려면? 이란 힌트가 있다. system 함수에 명령이 하나가 아닌 두개가 들어가서 실행이 된다면? 그럼 password를 바로 알 수 있지 않을까? 한..

    Level 2

    Level 2

    Level 2로 넘어가서 힌트부터 확인하자. 텍스트 파일 편집 중 쉘의 명령어를 실행 시킬 수 있다는데... 정말 쌩뚱 맞다. 처음에 이 힌트를 보고 굉장히 당황 했지만, 하나하나 뒤져 나가기로 했다. SUID가 설정되어 있고, 소유 권한이 level3인 파일을 찾아 봤다. 아래와 같은 editor라는 파일을 찾을 수 있었다. editor 라니? vi 에디터를 말하는 건가? ls 명령어를 이용해서 editor 파일과 기존에 제공되는 vim 파일을 비교해 보면 editor 파일은 소유권한이 level3이고 그룹권한은 level2 인 파일이고 vim 파일은 둘다 root 권한인 파일 임을 확인할 수 있다. editor파일을 실행하면 vim 에디터 파일 실행과 동일하게 실행된다. 이 상태에서 권한이 level..

    Level1

    Level1

    먼저 level1 의 디렉토리에 무엇이 있는지 확인하고, hint라는 파일안의 내용을 확인하면 아래와 같은 문구가 나온다. level2 권한에 setuid가 걸린 파일을 찾는다. 라는 힌트 문구가 보인다. 실행 퍼미션에는 setuid와 setgid라는 특별한 퍼미션이 있다. setuid는 심볼릭 모드로 's'로 표현되고 8진수 모드로는 4000 으로 표현된다. setuid 퍼미션이 설정되어 있는 실행 파일은 실행되는 동안에는 그 파일의 소유자 권한을 가지게 된다. 이러한 이유때문에 root 소유의 setuid 퍼미션이 포함되어 있는 파일은 아주 신중히 관리를 해야 된다. setgid 퍼미션이 포함되어 있는 실행 파일은 실행되는 동안은 그 파일의 소유 그룹의 권한을 가지는 것 빼고는 setuid와 같다. ..