취미199 Level1 FTZ : REDHAT 9.0에 FTZ 이미지를 마운트하여 문제를 풀이함 # 레드햇 관리자 계정 - 아이디 : root - 패스워드 : hackerschool FTZ_Restore_Manual.pdf를 참고하여 설정 후 putty 등의 툴로 SSH 접속하여 풀이 아이디 : level1 패스워드 : level1 1. 레벨 2 권한을 가진 파일 검색find / -user level2 -perm -4300 2>/dev/null 2. 제한된 명령어 외에 /bin/bash를 실행하여 권한 획득 2015. 10. 1. IO SmashTheStack level10 >> 소스코드 1234567891011121314151617181920212223242526272829//written by andersonc0d3#include #include #include #include int main(int argc, char **argv){ FILE *fp = fopen("/levels/level10_alt.pass", "r"); // fopen 함수 내부에 malloc을 통해 heap영역 할당 struct {char pass[20], msg_err[20]} pwfile = {{0}}; //구조체가 선언 char ptr[0]; //ptr이라는 배열 포인터가 선언 if(!fp || argc != 2) return -1; fread(pwfile.pass, 1, 20, fp); /.. 2015. 3. 11. BoF 원정대 시작팁 [디버깅 시 python으로 인자값 전달] (gdb) r `python -c 'print "A" * 400 + "BBBB" + "CCCC"'` (gdb) r $(python -c 'print "A" * 400 + "BBBB" + "CCCC"') (gdb) r `python ex.py` [디버깅 시perl로 인자값 전달] (gdb) r `perl -e 'print "\x41"*400,"BBBB","CCCC"'` [디버깅 오류 확인] /bin/bash: /home/gate/eM/../gremlin: Operation not permitted 권한이 없어서 그래요 setuid 가 걸린 binary 는 디버깅 못함 사본을 만들어서 디버깅할 것 gcc버전이 하위버전이라 더미데이터가 안붙어서 16바이트 버퍼이면 그.. 2014. 12. 18. natas10 http://natas10.natas.labs.overthewire.org아이디 : natas10 패스워드 : nOpp1igQAkUzaI1GUUjzn1bFVj7xCNzu 9번과 동일하지만 이번에 ;과 |을 사용할 수 없도록 필터가 걸려있다. if($key != "") { if(preg_match('/[;|&]/',$key)) { print "Input contains an illegal character!"; } else { passthru("grep -i $key dictionary.txt"); } } 정규표현식을 사용하여 검색을 시도 grep -I : --files-with-matches Suppress normal output; instead print the name of each input fi.. 2014. 12. 1. natas9 http://natas9.natas.labs.overthewire.org아이디 : natas9 패스워드 : W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl Output: View sourcecode 위 사이트를 살펴보면 검색창에 입력한 값이 grep 명령어의 $key 값으로 포함되어 dictionary.txt에서 검색하는 것을 알 수 있다. ; 를 이용하여 한 라인에 두 개의 명령어를 실행할 수 있는 점을 이용하여 /etc/natas_webpass/natas10의 값을 조회할 수 있다. 2014. 12. 1. 이전 1 ··· 35 36 37 38 39 40 다음