목록Wargame (116)
cgy12306

ID : level4 PW : suck my brain 힌트 파일을 열어보자. 누군가가 /etc/xinet.d/에 백도어를 심어놓았다고 한다. 파일을 열어보자. 해당 내용은 이러하다. finger 서비스 파일의 내용이다. disable 에서 no는 finger를 사용할 수 있고, yes로 되어있으면 사용이 불가능하다. flages의 REUSE는 포트가 사용중의 경우에도 재이용할 수 있도록 지원해준다. socket_type은 stream으로 하고, wait는 서비스가 단일 스레드인지, 다중 스레드인지를 결정하는 플래그로 yest는 단일, no는 다중 스레도이다. user는 level5이고, server는 해당 서비스를 실행할 데몬 프로그램의 위치를 지정해주는 것이다. 즉, server의 경로에서 실행하면 ..

ID : level3 PW : can you fly? 파일 리스트를 본다. 힌트를 본다. 힌트는 c언어 코드이다. 일단 autodig의 위치를 알아보자. /bin아래에 위치 해 있다. 코드를 분석 해 보면 cmd 100칸을 char 자료형으로 선언 해주고, argc가 2가 아니면 Auto Digger Version 0.9와 Usage : %s host를 출력해준다 %s에는 argv[0],즉 /bin/autodig가 들어간다. 이 후 cmd에 dig @ 문자열을 복사하고 argv[1], version.bind chaos txt를 이어 붙인다. argv[1]에는 내가 입력한 값이 들어간다. 다음 system명령어로 cmd를 호출한다. strcat 명령어는 해당 변수뒤에 문자열을 이어 붙여주는 역할을 해준다...

ID : level2 PW : hacker or cracker 접속 후 파일을 검색 해본다. hint 파일을 열어보자. 힌트 내용은 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다고 한다. 우선 텍스트 파일을 다시 찾아보자. level1에서 했던 것 처럼 find / -perm -4000 -user level3 를 입력해본다. /usr/bin/editor가 있다. 나머지는 권한이 거부 됐다. 실행 해 보자. 편집기가 뜨는 걸 볼 수 있다. vi에는 입력모드, 명령모드, ex모드 세가지로 나누어져있다. 입력모드는 말 그대로 작성하는 모드이며 i,a,o,I,A,O로 들어갈 수 있다. 명령모드는 편집 모드에서 제공하는 복사, 붙여넣기, 잘라내기를 할 수 있다. 명령모드는 ESC키로 들어갈 수 있다. ex모..

ID : level1 PW : level1 맨 처음 접속을 해서 'ls'명령어로 파일의 리스트를 확인한다. hint 파일이 있는 것을 볼 수 있다. hint 파일을 열어보자. hint 내용은 "level2 권한에 setuid가 걸린 파일을 찾는다"이다. 우선 파일을 찾는 명령어는 find 이다. 경로는 /(root)로 설정해주고 setUID의 값은 4000이며, level2의 쉘을 획득해야하기 때문에 유저는 level2 이다. 최종 명령어는 find / -perm -4000 -user level2 이다. 한 번 입력해보자. 검색 결과 /bin/ExecuteMe를 제외한 나머지는 Permission denied, 즉 권한이 거부 된다. /bin으로 가서 ExecuteMe를 실행 해 보자. 실행을 했더니 m..