목록WarGame/ftz.hackerschool.org (4)
DoR@Hee의 끄적끄적
hint1. /usr/bin/level5 프로그램은 /tmp 디렉토리에 level5.tmp라는 이름의 임시파일을 생성한다 tmp 폴더관련 문제인거 봐서는 스티키비트(1) 관련 문제인거 같다 ※스티키 비트(sticky bit) 는 해당 폴더를 공유폴더로 이용함으로써 자유롭게 이용할려고 만드는 권한이며디렉터리 생성은 가능하나 슈퍼유저, 파일 소유자를 제외하고는 파일 삭제를 못하는 권한이다. tmp는 역시 스티키비트가 설정되어있다. 일단 /usr/bin 폴더에 level5를 실행한 다음 임시디렉터리인 tmp폴더를 봤는대 아무것도 없다 삽질을 해본 결과 해당 tmp파일을 만들긴 하지만 바로 삭제하는 거같다. 그래서 level5.tmp라는 파일을 일단 만들고 다시 level5 를 실행해서 level5.tmp를 보..
hint를 보면"누군구 /etc/xinetd.d에 백도어를 심어 놓았다." 여기서 xinetd는 오픈 소스 슈퍼 서버 데몬으로 인터넷 기반 연결을 관리한다.여기서 .d가 붙었으니 그걸 관리하는 디렉터리이다. 해당 디렉터리로 이동해보면 backdoor이라는 파일이 보인다.확인해보면 finger서비를 사용하고있다. 여기서 finger서비스란로그인 정보, 이메일, 예약 작업 정보 등을 볼 수 있는 명령어이다. finger 명령어에 대한 자세한 설명은http://www.linuxlab.co.kr/docs/01-06-5.htm여기에 설명이 잘 돼있다. 이런식으로 사용자의 정보를 볼 수 있다. server가 가르키는곳 /home/level4/tmp/backdoor를 찾아본 결과 아무것도 존재 하지 않는다.아마 로컬..
hint파일을 보도록 하자cat hint "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..."라고 되어있는걸봐선텍스트 파일 편집 기능이 있는vi, vim을 이용해서 푸는 문제인거 같다. 1번 문제와 마찬가지로 setuid 나 setgid가 설정돼있는 파일을 확인하기위해find / -perm +6000 -user level3 입력/usr/bin/editor 파일이 나왔다. 위와 같이 4750으로 권한이 설정돼있고 파일을 실행해보자 vim에디터가 나왔다.리눅스에는 많은 기능이 존재하는 에디터들이 존재하는데그 중에 vi에디터가 문제해답을 가져다 줄 거 같다. vi에디터에는 3가지 모드가 있다1. 입력 모드 - i, a, o, I, A, O를 누른 후 텍스트를 입력할 수 있는 상태 2. 명령 모드 -..
접속 후 파일목록을 확인하기 위해서ls -al 를 입력했더니 hint라는 파일이 보인다. 확인해보도록 한다. cat명령을 이용해서 hint 파일에 내용을 보니"level2 권한에 setuid가 걸린 파일을 찾는다." 여기서 setuid는 일반적으로 리눅스에는 파일에 권한이 생기는대(rwx)리눅스 파일을 실행할 때는 파일 실행자의 권한으로 실행된다. 하지만setuid(4) 가 걸린 파일은 파일 실행자의 권한이 아니라파일 생성자의 권한으로 실행된다.setuid 를 제외하고도 setgid(2)라고 파일 생성그룹에 권한으로 실행하는 법도 있다. 일단 파일권한을 찾기위해서 find 명령을 이용했다 입력한 명령어 : find / -perm +4000 -user level2find명령어는 특정 파일을 찾을 때 사용하..