본문 바로가기
System_Security(실습)/Leviathan

02. leviathan 1 -> 2

by Jnamelight 2017. 8. 9.

leviathan 1 -> 2



자 진짜 1번 문제이다.


오 이번에는 실행 파일이 하나 보인다.



그리고 중요한!! 우리가 시스템 해킹을 할 수 있는 이유!!


setuid 가 걸려있는 실행 파일이다.



저번에 간단하게 배웠듯이  setuid를 다시 복습해보자



setuid 는 실행파일에만 줄수있는 특수한 권한으로

실행을 시키게되면 특별하게 생성자(root) 의 권한을 실행하는 동안에만 얻을수 있는 권한이다.


일시적으로 권한을 획득할 수 있는 파일



자그럼 실행을 해보자...


음 비밀번호를.. 입력하라고 나온다.


아무거나 입력하니.. 실패




그럼 우리가 분석할수 있는 방법이 2가지 존재하는대


하나는 gdb 를 이용한 디어셈블 분석


또하나는 좀더 간편한 ltrace 를 이용한 라이브러리 분석이다.


물론 라이브러리가 사용되었는지 모르겠지만...


일단 해보니.... 역시나 c로만들어진 실행파일!




.. 근대 비밀번호가 좀 이상하다 



어쨋거나 입력해보니 쉘 획득!


비밀번호가 존재하는 폴더에서 레벨 2 로가는 비밀번호 획득



leviathan2 : ougahZi8Ta


'System_Security(실습) > Leviathan' 카테고리의 다른 글

06. leviathan 5 -> 6  (0) 2017.08.20
05. leviathan 4 -> 5  (0) 2017.08.20
04. leviathan 3 -> 4  (0) 2017.08.20
03. leviathan 2 -> 3  (0) 2017.08.18
01. leviathan 0 -> 1  (0) 2017.08.09

댓글