leviathan 1 -> 2
자 진짜 1번 문제이다.
오 이번에는 실행 파일이 하나 보인다.
그리고 중요한!! 우리가 시스템 해킹을 할 수 있는 이유!!
setuid 가 걸려있는 실행 파일이다.
저번에 간단하게 배웠듯이 setuid를 다시 복습해보자
setuid 는 실행파일에만 줄수있는 특수한 권한으로
실행을 시키게되면 특별하게 생성자(root) 의 권한을 실행하는 동안에만 얻을수 있는 권한이다.
즉 일시적으로 권한을 획득할 수 있는 파일
자그럼 실행을 해보자...
음 비밀번호를.. 입력하라고 나온다.
아무거나 입력하니.. 실패
그럼 우리가 분석할수 있는 방법이 2가지 존재하는대
하나는 gdb 를 이용한 디어셈블 분석
또하나는 좀더 간편한 ltrace 를 이용한 라이브러리 분석이다.
물론 라이브러리가 사용되었는지 모르겠지만...
일단 해보니.... 역시나 c로만들어진 실행파일!
.. 근대 비밀번호가 좀 이상하다
어쨋거나 입력해보니 쉘 획득!
비밀번호가 존재하는 폴더에서 레벨 2 로가는 비밀번호 획득
leviathan2 : ougahZi8Ta
'System_Security(실습) > Leviathan' 카테고리의 다른 글
06. leviathan 5 -> 6 (0) | 2017.08.20 |
---|---|
05. leviathan 4 -> 5 (0) | 2017.08.20 |
04. leviathan 3 -> 4 (0) | 2017.08.20 |
03. leviathan 2 -> 3 (0) | 2017.08.18 |
01. leviathan 0 -> 1 (0) | 2017.08.09 |
댓글