Hackerschool FTZ level7

2011. 7. 17. 13:20·Wargame/FTZ
Category : trivial

ssh://ftz.hackerschool.org
id : level7
pw : come together

Summary : trivial , bin ascii

서버에 접속하여 문제 파일을 확인한다.

[level7@ftz level7]$ ls -l
합계 12
-rw-r--r--    1 root     root          185 11월 23  2000 hint
drwxr-xr-x    2 root     level7       4096  2월 24  2002 public_html
drwxrwxr-x    2 root     level7       4096  7월  8 03:58 tmp
[level7@ftz level7]$ cat hint


/bin/level7 명령을 실행하면, 패스워드 입력을 요청한다.

1. 패스워드는 가까운곳에..
2. 상상력을 총동원하라.
3. 2진수를 10진수를 바꿀 수 있는가?
4. 계산기 설정을 공학용으로 바꾸어라.


힌트로 보아하니 trivial 2진수와 ascii를 이용한 트리비얼 문제같다,
우선 /bin/level7을 실행해보니 password를 입력받는다. password에 아무 값이나 입력하자 이상한 문자열을 출력하고 종료된다.

[level7@ftz level7]$ level7
Insert The Password : pwn3r
올바르지 않은 패스워드 입니다.
    패스워드는 가까운곳에...
--_--_- --____- ---_-__ --__-_-

패스워드가 틀렸다며 패스워드는 가까운 곳에 있다는 문장을 출력해준뒤 , "-"와 "_"으로 구성된 문자열을 출력해주고 종료된다.

hint에서 봤던 내용으로 미루어보아 저 이상한 문자열에서 "-"은 1 , "_"은 0 로 치환하고 space(" ")로 구분하여 각각의 숫자덩어리들을 2진 ascii로 생각해 문자로 바꾼 것이 /bin/level7이 요하는 password일것이다.
(비슷한 문제를 풀었기때문에 바로 추측이 가능했다.)

이를 python script로 작성해 실행한다.

[level7@ftz tmp]$ cat pwn.py
#!/usr/bin/python

string = "--_--_- --____- ---_-__ --__-_-"
result = ""

string = string.replace("-" , "1")
string = string.replace("_" , "0")

string = string.split(" ")

for i in string:
 result += chr(int(i , 2))

print "Result : " + result
[level7@ftz tmp]$ ./pwn.py
Result : mate
[level7@ftz tmp]$ level7
Insert The Password : mate

Congratulation! next password is "break the world".


"mate"가 /bin/level7이 요하는 password였고 , 이를 넘겨줌으로써 level8 user의 password를 얻었다.









'Wargame > FTZ' 카테고리의 다른 글

Hackerschool FTZ level9  (0) 2011.07.17
Hackerschool FTZ level8  (0) 2011.07.17
Hackerschool FTZ level6  (0) 2011.07.17
Hackerschool FTZ level5  (1) 2011.07.17
Hackerschool FTZ level4  (0) 2011.07.17
'Wargame/FTZ' 카테고리의 다른 글
  • Hackerschool FTZ level9
  • Hackerschool FTZ level8
  • Hackerschool FTZ level6
  • Hackerschool FTZ level5
pwn3r_45
pwn3r_45
  • pwn3r_45
    pwn3r_45
    pwn3r_45
  • 전체
    오늘
    어제
    • View All (155)
      • Paper (0)
        • Power Grid (0)
        • Software_Kernel (0)
        • Exploitation (0)
        • RTOS (0)
        • UAV (0)
        • SCADA (0)
      • Articles (0)
      • Personal (18)
      • Technical Note (9)
        • Hardware (1)
        • Vulnerability Research (8)
        • Binary Exploitation (5)
        • PR23 (0)
        • Vulnerability (1)
        • Linux Kernel (1)
        • 현대암호 (0)
      • CTF (90)
        • 2025 (0)
        • 2024 (1)
        • 2023 (5)
        • 2019 (5)
        • 2018 (20)
        • 2017 (7)
        • 2016 (6)
        • 2015 (1)
        • 2014 (3)
        • 2013 (14)
        • 2012 (6)
      • Wargame (22)
        • FTZ (13)
        • Lord Of Bof - Redhat 6.2 (0)
        • IO.smashthestack.org (5)
        • Amateria.smashthestack.org (0)
        • pwnable.tw (0)
        • Vortex.overthewire.org (3)
        • Webhacking.kr (0)
        • reversing.kr (0)
        • dreamhack.io (0)
        • CodeEngn (1)
      • Reverse engineering (1)
      • Issue (13)
        • Conference_CTF info (13)
      • Coding (0)
        • C# (0)
      • ETC (2)
      • 미완성 (0)
  • 블로그 메뉴

    • Home
    • Tag
    • MediaLog
    • LocationLog
    • Guestbook
    • Admin
    • Write
  • 링크

    • 6l4ck3y3
    • idkwim
    • gogil
    • dakuo
    • badcob
    • 임준오씨 블로그
    • 김용진씨 블로그
    • david942j
    • orange tsai
    • pwndiary
    • theori
    • tacxingxing
    • jinmo123's team blog
    • ConS-tanT
    • jaybosamiya
    • procdiaru
  • 공지사항

  • 인기 글

  • 태그

    power of community
    csaw
    POC
    web
    후기
    정보보호올림피아드
    csaw ctf
    gnuboard
    vuln
    HUST
    HUST2011
    pwnables
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
pwn3r_45
Hackerschool FTZ level7
상단으로

티스토리툴바