분류 전체보기 94

FTZ level3 풀이

*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다. 계정/비번: level3/can you fly? 로그인하고 힌트 확인해보겠습니다. C언어로 짜여진 프로그램이네요. main함수에 argc, argv 파라미터가 있는 걸 확인할 수 있습니다. 여기서 argc는 argument counts로 파라미터의 개수를 의미합니다. argv는 arguments vector로 가변적인 개수의 문자열을 말합니다. CLI환경에서 프로그램을 실행시킬 때, 띄어쓰고 인수를 전달해주는 데, 그때 그 인수들이 문자열 형태로 argv에 전달됩니다. 전달인자가 없으면 argv[0]엔 항상 실행 경로가 들어가기 때문에 argc는 1이 되죠. 이 부분 먼저 보면, argc가 2가 아니라면 Auto Digger..

WARGAME/FTZ 2022.02.15

FTZ level2 풀이

*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다. 계정/비번: level2/hacker or cracker 로그인 먼저 하고 힌트 먼저 읽어봅시다. 쉘 명령 실행시킬 수 있다고 하니, level3로 setuid가 걸린 파일을 찾아봅시다. 파일 이름이 editor인거보니 이파일이 맞는 것 같네요. 한번 확인해봅시다. 그룹이 level2인 사람도 읽기와 실행권한이 있네요. 거기다 setuid가 level3로 걸려있는 것을 확인할 수 있네요. level2로 로그인했고 그룹이 level2니 실행할 수 있겠네요. 한번 실행시켜봅시다. 아까 힌트에서 명령어를 실행시킬 수 있다고 했는 데, vi에디터에서 쉘명령어 실행에 관한 내용을 검색해봤습니다. vi에디터에서 외부명령을 실행시키기 위..

WARGAME/FTZ 2022.02.12

FTZ level1 풀이

*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다. 계정/비번: level1/level1 먼저 로그인 하시고, 디렉토리에 뭐가 있는지 확인해봅시다. hint에 무슨 내용이 있는지 읽어봅시다. level2 권한으로 setuid가 걸린 파일을 찾으라고 하네요. training때 배운 find 명령어를 사용하면 될 것 같습니다. setuid/setgid/stickybit중 setuid만 걸린 것을 2진수 100으로 표현하고 8진수로 4로 표현되는 걸 잘 알고있다면 쉽게 풀릴 문제입니다. / 부터 user가 level2이면서 퍼미션이 setuid가 걸려있고 000이상의 파일을 찾아보면 /bin/ExecuteMe라는 파일을 찾을 수 있습니다. 접근권한이 없는 디렉토리들은 에러를 반환해..

WARGAME/FTZ 2022.02.12

FTZ training 1~10 정리

*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다. FTZ training 계정/비번 1. trainer1/trainer1 2. trainer2/linuxer 3. trainer3/computer 4. trainer4/mungguta 5. trainer5/goodluck 6. trainer6/coffee 7. trainer7/to the top 8. trainer8/player 9. trainer9/programming 10. trainer10/best! ls : 'list segments'의 약자로 디렉토리들과 파일들을 보여주는 기본적인 명령어 ls -l : 파일 형태, 퍼미션, 크기등을 출력. ls -a : 숨긴 파일도 출력.(리눅스에선 파일 앞에 .을 숨긴 파일로 인식함..

WARGAME/FTZ 2022.02.10