Hackerschool FTZ level6

2011. 7. 17. 13:19·Wargame/FTZ
Category : System hacking

ssh://ftz.hackerschool.org
id : level6
pw : what the hell

Summary : ctrl + c , SIGINT

 
서버에 접속하여 문제를 확인한다.



hint - 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹 방법이다.

 


접속하자 bash가 실행되지 않고 위와 같은 문구만 나온다. bbs를 사용할적에 컴퓨터를 다룬적이 없기때문에 이해가 되지 않는다.
ctrl + c 를 눌러 SIGINT signal을 보내 process를 종료시켰다.
종료되자 bash 프롬프트가 나타났다. 현재 디렉토리에있는 파일을 확인하니 password라는 파일이 있었다.

^C
[level6@ftz level6]$ ls -l
합계 32
-rw-r--r--    1 root     root           72 11월 23  2000 hint
-rw-r-----    1 root     level6         36  3월 24  2000 password
drwxr-xr-x    2 root     level6       4096  5월 16  2005 public_html
drwxrwxr-x    2 root     level6       4096  6월 25 21:50 tmp
-rwxr-x---    1 root     level6      14910  3월  5  2003 tn
[level6@ftz level6]$ cat password
Level7 password is "come together".

level7 user의 password를 얻었다.

'Wargame > FTZ' 카테고리의 다른 글

Hackerschool FTZ level8  (0) 2011.07.17
Hackerschool FTZ level7  (0) 2011.07.17
Hackerschool FTZ level5  (1) 2011.07.17
Hackerschool FTZ level4  (0) 2011.07.17
Hackerschool FTZ level3  (0) 2011.07.17
'Wargame/FTZ' 카테고리의 다른 글
  • Hackerschool FTZ level8
  • Hackerschool FTZ level7
  • Hackerschool FTZ level5
  • Hackerschool FTZ level4
pwn3r_45
pwn3r_45
  • pwn3r_45
    pwn3r_45
    pwn3r_45
  • 전체
    오늘
    어제
    • View All (155)
      • Paper (0)
        • Power Grid (0)
        • Software_Kernel (0)
        • Exploitation (0)
        • RTOS (0)
        • UAV (0)
        • SCADA (0)
      • Articles (0)
      • Personal (18)
      • Technical Note (9)
        • Hardware (1)
        • Vulnerability Research (8)
        • Binary Exploitation (5)
        • PR23 (0)
        • Vulnerability (1)
        • Linux Kernel (1)
        • 현대암호 (0)
      • CTF (90)
        • 2025 (0)
        • 2024 (1)
        • 2023 (5)
        • 2019 (5)
        • 2018 (20)
        • 2017 (7)
        • 2016 (6)
        • 2015 (1)
        • 2014 (3)
        • 2013 (14)
        • 2012 (6)
      • Wargame (22)
        • FTZ (13)
        • Lord Of Bof - Redhat 6.2 (0)
        • IO.smashthestack.org (5)
        • Amateria.smashthestack.org (0)
        • pwnable.tw (0)
        • Vortex.overthewire.org (3)
        • Webhacking.kr (0)
        • reversing.kr (0)
        • dreamhack.io (0)
        • CodeEngn (1)
      • Reverse engineering (1)
      • Issue (13)
        • Conference_CTF info (13)
      • Coding (0)
        • C# (0)
      • ETC (2)
      • 미완성 (0)
  • 블로그 메뉴

    • Home
    • Tag
    • MediaLog
    • LocationLog
    • Guestbook
    • Admin
    • Write
  • 링크

    • 6l4ck3y3
    • idkwim
    • gogil
    • dakuo
    • badcob
    • 임준오씨 블로그
    • 김용진씨 블로그
    • david942j
    • orange tsai
    • pwndiary
    • theori
    • tacxingxing
    • jinmo123's team blog
    • ConS-tanT
    • jaybosamiya
    • procdiaru
  • 공지사항

  • 인기 글

  • 태그

    pwnables
    POC
    HUST
    web
    HUST2011
    csaw
    vuln
    power of community
    정보보호올림피아드
    후기
    csaw ctf
    gnuboard
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
pwn3r_45
Hackerschool FTZ level6
상단으로

티스토리툴바