본문 바로가기

System_Security(실습)/Leviathan6

06. leviathan 5 -> 6 leviathan 5 -> 6 음 실행을 해보자. 실행하보니 /tmp/file.log 를 찾을수가 없다고나온다. 즉 저 경로에 있는 파일을 실행하는 실행파일인 것 같다. ltrace 로 확인을 해본결과 fopen 함수를 이용해서 /tmp/file.log 의 파일을 읽는다.. 그럼..? 일단 파일을 하나 만들어서 확인해보면 역시 !!!! 그럼 우리는 쉽게 풀수가 있게된다. 링크를 통해서 읽으려는 경로와 연결을 시켜준뒤 실행시키면? 클리어! leviathan6 : UgaoFee4li 2017. 8. 20.
05. leviathan 4 -> 5 leviathan 4 -> 5 디렉토리를 살펴보니.. 이번에는 실행파일이 없다? 그러던중 쓰레기 디렉토리가 의심스럽게도 root 권한을 가지고 있다 그래서 한번 보았더니 역시나 실행파일 하나가 보인다. 일단 실행을 시켜보자 많은 워겜을 해서 그런지 딱봐도... 아스키 코드를 2진수로 만들어 놓은거 같다.. 그래서 디코딩을 해보니.. 역시나 다음 레벨의 비밀번호로 추정되는 값이 나왔다 확인결과 정답~ leviathan5 : Tith4cokei 2017. 8. 20.
04. leviathan 3 -> 4 leviathan 3 -> 4 일단 디렉토리를 살펴보니 level3 이라는 실행파일에 setuid 가 걸려있는 것을 확인 그래서.. ltrace로 어떤 라이브러리가 사용되었는지 확인을 해보았다! 그랬더니 password 를 입력하라고 나옴, 아무거나 입력했더니 역시나 strcmp 를 이용해서 비밀번호를 비교하는 함수를 사용하는 것을확인 그렇다는것은 비교되는 문장 역시 알수 있었다 snlprintf 조금.. 많이 쉬운문제 인듯? leviathan4 : vuH0coox6m 2017. 8. 20.
03. leviathan 2 -> 3 leviathan 2 -> 3 일단 printfile 이라는 실행파일이 보인다. 역시 권한은 다음레벨 권한을 가지고 있다. 저권한을 이용해서 setuid 를 탈취해서 다음레벨의 비밀번호를 알아야한다. 그럼일단 실행파일이 어떤식으로 작동하는지 알기위해서 실행을 해보았더니 아규먼트로 파일이름을 쓰라고한다. 그래서 파일을 하나 만들어서 첫번째 인자로 넘겨주었더니 실행이 되었다! 그래서 혹시나 하는 마음에 바로 비밀번호를 알아내기 위해서 비밀번호 경로를 입력했더니.. 역시나 실패 그래서 자세히 알아보기 위해서.. ltrace 로 분석을 해보았다 ( 사용되는 라이브러리 확인) 확인결과 access 라는 함수를 통해서 권한, 실행가능 한지를 체크! 그럼 저것을 우회해야되는것이 이번 문제! 일단 가장 기초적으로 인자.. 2017. 8. 18.
02. leviathan 1 -> 2 leviathan 1 -> 2 자 진짜 1번 문제이다. 오 이번에는 실행 파일이 하나 보인다. 그리고 중요한!! 우리가 시스템 해킹을 할 수 있는 이유!! setuid 가 걸려있는 실행 파일이다. 저번에 간단하게 배웠듯이 setuid를 다시 복습해보자 setuid 는 실행파일에만 줄수있는 특수한 권한으로실행을 시키게되면 특별하게 생성자(root) 의 권한을 실행하는 동안에만 얻을수 있는 권한이다. 즉 일시적으로 권한을 획득할 수 있는 파일 자그럼 실행을 해보자... 음 비밀번호를.. 입력하라고 나온다. 아무거나 입력하니.. 실패 그럼 우리가 분석할수 있는 방법이 2가지 존재하는대 하나는 gdb 를 이용한 디어셈블 분석 또하나는 좀더 간편한 ltrace 를 이용한 라이브러리 분석이다. 물론 라이브러리가 사.. 2017. 8. 9.
01. leviathan 0 -> 1 leviathan 0 -> 1 오랫만에 해보는 워게임! 이제 시스템 보안쪽도 공부를 슬슬 끝냈으니 워게임을 통해서 부족한 경험을 쌓아보도록 해보자! 일단 저번에 나타사를 했던 사이트 overthewire 에서 이번에 Leviathan 을 풀어보도록 해보자~ 음 SSH 를 이용해서 저기 보이는 도메인으로 접속해서 문제를 풀라는 것 같다 아이디, 비밀번호 역시 써있는거보니 Putty를 이용해서 접속! 접속~ 일단 디렉토리를 확인해보니 의심스럽게 다음레벨의 권한을 가지고있는 디렉토리를 발견 열어보니 html 파일이 하나 있었다 vi 편집기로 확인해보자. 내용이 엄청많다... 어떻게 비밀번호를 찾을까 하다가 혹시나 하는마음에.... 검색기능을 통해서 leviathan 1 을 검색해보니 ... 0 레벨이라 쉬운가.. 2017. 8. 9.