system 문제

Windows에서 페도라로 파일을 전송하기 위해서는 우선 Fedora에 SSH가 설치되어야 한다. 1. SSH 설치하기 - yum -y install openssh-server 다음과 같은 명령어를 입력하면 SSH가 설치가 된다. 그 후 설치가 완료되면 SSH를 재시작 해야한다. 2. SSH 재시작 - service sshd restart 이제 Windows 서버에서 Putty를 설치해야 한다. 3. Putty 설치하기 - https://www.putty.org/ Download PuTTY - a free SSH and telnet client for Windows Is Bitvise affiliated with PuTTY? Bitvise is not affiliated with PuTTY. We dev..
EAX - 가장 많이 쓰는 변수 - 더하기 빼기 등 사칙연산등에 주로 사용 - 함수의 리턴값 저장 EDX - 변수의 일종 - EAX와 마찬가지로 각종연산에 사용 - 리턴 값의 용도로 사용되지는 않음 ECX - 반복문에서 루프값 돌릴 때 i의 역할 수행 - 미리 루프값을 넣어놓음(for i=0; i
level 8에 접속을 해서 hint를 확인해 보면 shadow 파일 : 비밀번호 등 정보가 저장되어 있는 파일 -> shadow 파일이 파일 어딘가에 숨어있고 파일의 용량은 2700 이라는것을 알 수 있다. 이제 파일 크기 2700을 가지고 shadow 파일을 찾기 위해 find 명령어를 사용한다. -> find / -size 2700c 2> /dev/null 여기서 c는 byte를 의미한다. 다음과 같은 명령어를 입력하면 이렇게 4가지 파일이 나오는데 그 중에서 txt로 된 파일이 매우 의심스럽다. 그렇기에 /etc/rc.d 디렉터리에 들어가 found.txt 파일을 확인해 보기로 하였다. 확인 결과 shadow 형식의 파일을 찾을 수 있었다. shadow 파일에서 두번째는 일방향 해시함수가 되어 있..
level 7같은 경우는 문제 자체에 오류가 있기 때문에 제대로 된 문제풀이를 할 수가 없었다. 그래서 그냥 답만 적고 나가려 했으나 문제풀이는 한 번쯤 해봐야 겠다는 생각이 들어 문제풀이를 하려한다. 일단 cat hint 명령어를 입력하여 hint를 확인해본 결과 /bin/level7을 이용하면 무엇인가 나온다는 것을 알았으니 /bin 디렉터리로 들어가 level7이라는 파일을 실행해보자 level7을 실행한 결과 다음과 같이 패스워드를 입력하라고 나와있고 패스워드를 입력한 결과 아무일도 일어나지 않았다. 원래대로면 이렇게 나와야하지만 안나오는 사람이 대부분일 것이다. 이제 저 괴상한 부호만 해석을 하면 되는데 저 괴상한 부호는 모스부호이다.(- = 1, _ = 0) 이제 저 모스부호를 이진수로 바꾸면..
FTZ 5번에서 얻은 비밀번호(what the hell)을 가지고 level6에 접속한다. 이전까지 풀었던 것과는 다른 모습이라 당황스러웠다. ctrl+c를 누르면 원래와 같은 방법이 나온다. 여기서 ls를 입력하면 다음과 같이 나온다. password 파일이 눈에 들어온다. password 파일을 실행을 하면 permission denined가 뜬다. cat을 통해 password 파일을 열어보면 level7의 패스워드가 뜬다. level7의 비밀번호 : come together
level4에서 얻은 비밀번호(what is your name?)을 가지고 level5에 접속한다. 접속하고 힌트를 얻으면 다음과 같은 힌트를 얻을 수있다. 대충 해석해보면 /usr/bin에서 level5를 실행시키면 /tmp 디렉터리에서 level5.tmp라는 임시파일이 만들어진다는 소리이다. 이를 이용하여 level6의 권한을 얻으라고 하는거 보니 level5.tmp에 비밀번호가 있는 것 같다. level5라는 프로그램을 실행시키면 /tmp 디렉터리에 level5.tmp 파일이 생긴다고 하니 level5라는 프로그램을 실행시키고 /tmp 디렉터리로 가서 level5.tmp를 확인하면 된다. 실행을 시키고 /tmp 디렉터리에 갔는데 아무것도 없다.. level5.tmp는 임시파일이기 때문에 실행될때 만..
3번에서 얻은 비밀번호(suck my brain)을 가지고 level4를 풀어보자 로그인 후 hint를 확인하면 다음과 같은 내용을 얻었다. 일단 많이 당황스러웠지만 /etc/xinetd.d 디렉터리에 무엇인가 있는것 같아서 들어가보기로 했다. 들어가보니 다음과 같은 파일들이 존재했다. 아까 힌트에서 backdoor를 심어놓았다고 한거보면 backdoor파일과 무슨 연관이 있을것 같아 backdoor 파일을 실행하였더니 실행권한 없다고 빠꾸 먹는다. 그래서 cat을 이용하여 backdoor 파일을 열어보았다. backdoor 파일을 열어보니 다음과 같은 코드가 있었다. 먼말인지는 잘 모르겠지만 /home/level4/tmp로 들어가서 finger를 이용해 backdoor 파일을 원격으로 로그인 실패를 하..
level2에서 비밀번호 획득해서 level3에 접속후 hint를 확인하면 다음과 같은 힌트를 얻을수 있다. 우리는 more hints에 주목을 해야하는데 1. 동시에 여러 명령어를 사용하려면? -> ; 사용 2. 문자열 형태로 명령어를 전달하려면 ? -> " " 사용 그럼 이제 level4의 권한을 획득하기 위해 find 명령어를 사용한다. -> find / -user level4 -perm -4000 2>/dev/null 명령어를 입력하면 /bin/autodig라는 파일이 있다는 것을 알수 있다. 이제 이 autodig를 잘 이용해서 level4의 권한을 획득을 해야한다. 힌트를 이용하면 동시에 여러 명령어를 사용하라 하였으니 autodig와 my-pass를 같이 사용해야하고 문자열 형태로 명령어를 ..
FTZ #1에서 구했던 비밀번호 hacker or cracker를 가지고 putty에 새로 접속하여 아이디 : level2 비밀번호 : hacker or cracker 를 입력 후 cat hint를 입력하면 다음과 같은 힌트를 얻을 수 있다. 텍스트 파일 중 편집을 이용해서 shell의 명령을 실행하면 되는 것 같다. 이제 find 명령어를 이용하여 level3의 이름을 가진 setuid가 설정된 파일을 찾으면 된다. -> find / -user level3 -perm -4000 2>/dev/null 다음과 같이 입력하면 /usr/bin디렉터리에 editor라는 파일이 있다는 것을 알 수 있다. 이제 editor 파일을 실행하면(./editor) 이런 화면이 뜨는데 여기서 esc + :sh(shell을 ..
혹시라도 서버 구축을 못한 분들은 https://blog.naver.com/is_king/221490460244 불러오는 중입니다... 이분 블로그가 자세하게 설명해주니 이거 보고 따라하면 됩니다. putty를 켜서 ID : level1 password : level1 을 입력하면 다음과 같이 나오는데 hint를 확인해 보자 (cat hint) 힌트를 확인하면 다음과 같이 나온다. level2 권한에 setuid가 걸린 파일을 찾는다에서 우리는 두가지 힌트를 얻을 수 있다. 1. level2 = username이 level2이다. 2. setuid가 걸려있다. = 접근권한이 4000이다. 이제 2가지 힌트를 가지고 우리는 파일을 찾을수 있다.(find 이용) => find / -user level2 -p..
3년안에 내집 마련
'system 문제' 카테고리의 글 목록