WAR GAME/FTZ 12

[FTZ] level8 풀이

환경: 개인이 ftz 서버를 직접 구축 id : level8 password : break the world level8의 홈디렉터리를 살펴보면 hint 파일이 있다. hint 파일을 살펴보았다. level9의 shadow 파일이 서버 어딘가에 숨어있다. 그 파일에 대해 알려진 것은 용랑이 "2700"이라는 것 뿐이다. 용랑이 "2700"이라는 것을 2700바이트라고 해석하였다. find 명령을 사용하여 전체에서 2700바이트짜리 파일을 찾아보았다. 권한이 금지된 파일은 휴지통에 버렸다. 저기 두번째의 /etc/rc.d/found.txt 가 조금 의심스러워 보였다. $ cat /etc/rc.d/found.txt level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99..

WAR GAME/FTZ 2020.03.16

[FTZ] level7 풀이

환경: 개인이 ftz 서버를 직접 구축 id : level7 password : come together 역시나 level7로 로그인한 후 홈디렉터리를 살펴보면 hint가 있다. 1. 패스워드는 가까운 곳에.. 2. 상상력을 총동원하라. 3. 2진수를 10진수로 바꿀 수 있는가? 4. 계산기 설정을 공학용으로 바꾸어라. 1번과 2번은 무슨소리인지 모르겠다. 근데 3번과 4번을 보면 2진수를 10진수 수로 바꿔야할 것 같다... 일단 hint의 명령을 실행시켜 보겠다. hello123이라는 그냥 아무 문자를 넣었다. 사실 원래 저렇게 뜨면 안된다... 더보기 원래는 이렇게 나와야한다... 올바르지 않은 패스워드 입니다. 패스워드는 가까운곳에... --_--_- --____- ---_-__ --__-_- w..

WAR GAME/FTZ 2020.03.12

[FTZ] level7 wrong.txt 오류 해결 방법

FTZ level7을 풀다보면 wrong.txt 오류가 뜬다. 이는 개인이 FTZ 로컬서버를 구축한 경우에 발생한다. 오류 해결 방법은 간단하다. root 계정에 들어가서 /bin 아래 wrong.txt 파일을 추가시켜주면 된다. 나는 이미 생성해주었기 때문에 저기 wrong.txt가 보인다 $ vi wrong.txt 올바르지 않은 패스워드 입니다. 패스워드는 가까운곳에... --_--_- --____- ---_-__ --__-_- wrong.txt 파일 안에 저 내용을 입력해주면 끝이다! 나는 한글이 에러가 떠서 그냥 맨 아래 줄만 입력해주었다. i를 눌러서 입력모드를 만든 후 저 네모칸 안의 내용을 입력해주고 esc 누르고 :wq!를 순서대로 누르면 저장이되어 나와진다. 그럼 계속 level7을 풀어..

WAR GAME/FTZ 2020.03.12

[FTZ] level6 풀이

환경: 개인이 ftz 서버를 직접 구축 id : level6 password : what the hell level6으로 로그인을 하자마자 바로 hint가 뜬다. 엔터를 치면 이 화면으로 넘어간다. 저 세개의 프로그램은 옛날...의 텔넷 서비스이다. 번호를 선택하면 Trying 뭐시기라 뜨고 아무것도 안된다. 문제풀이 방법은 엔터를 치지않고 ctrl + c 를 누르면 된다. 프로세스를 강제 종료시키는 것이다. 목록에서 바로 password가 있는데 열어보면 level7의 password가 나온다..

WAR GAME/FTZ 2020.03.12

[FTZ] level5 풀이

환경: 개인이 ftz 서버를 직접 구축 id : level5 password : what is your name? level5의 홈디렉터리의 hint 파일을 열어보았다. $ cd /tmp /tmp로 이동하여 hint에서 말하는 프로그램을 실행시켜보았다. hint에서 분명 level5.tmp라는 임시파일이 생성된다고 했는데 생성되지 않았다. 임시파일이라서 잠깐 생겼다가 삭제된건가...? 그래서 내가 먼저 level5.tmp를 만든 다음, 프로그램을 실행시켜보기로 했다. 그러면 임시파일인 level5.tmp가 내가 만든 파일에 덮어쓰기되어서 지워지지 않을까? 라고 생각했다. level5.tmp안에 그냥 hello라고 적어주었다.. 이제 프로그램을 실행시켜보겠다. 프로그램을 실행시키고 level5.tmp의 내..

WAR GAME/FTZ 2020.03.12

[FTZ] level4 풀이

환경: 개인이 ftz 서버를 직접 구축 id : level4 password : suck my brain 먼저 level4로 로그인 해준 다음에 홈디렉터리를 살펴보았다. 저기 hint가 대놓고 보인다. 안의 내용을 확인해봐야겠다. 누군가 /etc/xinetd.d/에 백도어를 심어놓았다고 한다. 백도어란 시스템에 무단 접근하기 위한 일종의 비상구라고 한다. 보안이 제거된 비밀통로이다. xinetd.d는 데몬을 관리하는 데몬이라고 한다.. /etc/xinetd.d/로 이동해서 디렉터리를 한 번 살펴보았다. 저기 backdoor 파일이 보인다. 저 파일이 무슨 타입인지 한번 보고, 파일을 열어볼 수 있으면 열어보도록 하겠다. backdoor은 아스키 텍스트로 이루어진 파일이었다. 그래서 열어보았다. 구글링을 ..

WAR GAME/FTZ 2020.03.12

[FTZ] level3 풀이

id : level3 password : can you fly? ls -al 명령어를 통해 현재 위치에 무슨 파일이 있는지 알아보았다. 저기 보면 hint가 있다 cat 명령어를 통해 hint의 내용을 살펴볼까? 코드가 나온다.. 사실 여기서 좀 많이 쫄았다. * 함수 설명 strcpy(a,b) : b를 a에 복사 strcat(a,b) : a 뒤에 b를 이어씀 system(x) : x의 값을 실행함 대충 함수는 이런 뜻이다. 다시 살펴보자면, 결론적으로 cmd 변수에 "dig @" + argv[1] + " version.bind chaos txt" 의 값이 들어가게 되고 system(cmd)를 통해 cmd의 값이 실행이 되게 된다. 참고로 argv[1]은 내가 입력한 값이다. 그럼 dig 명령어?는 뭘까..

WAR GAME/FTZ 2019.12.01

[FTZ] level2 풀이

오늘은 level2를 풀어보겠당 level2로 로그인 해주고 ls -al 명령어를 이용해 현재 위치에 무슨 파일이 있는지 알아보았다. 역시 저기 hint가 있구나! cat 명령으로 hint가 무슨내용인지 볼까? 텍스트 파일 편집...? 이게 뭘까. vi 말하는 건가? 사실 잘 모르겠어서 일단 level3 권한의 SetUid가 걸린 파일을 찾아보기로 했당. 저기 명령어 해석하면 "level3유저의 권한으로 SetUID가 걸린 파일을 찾아라!"가 된다 저번 level1에서 배운 2>/dev/null도 써서 Permission denied인 파일들은 휴지통으로 버리고(?) 파일을 find 해보았다. /usr/bin/editor.... /usr/bin으로 이동해서 editor파일을 열어봐야겠다. 생긴게 마치 v..

WAR GAME/FTZ 2019.09.08

[FTZ] level1 풀이

트레이닝을 겨우 마쳤다. 트레이닝에서 배운 것을 바탕으로 이제 level1을 풀어보도록 하겠다! 일단 현재 위치의 파일들을 알려주는 ls-al 명령어를 입력해보았다. 저기 hint가 보인다! hint 파일을 읽어들이기 위해서 cat명령을 사용하였다. 역시 trainer10에서 배웠듯이 level2권한에 SetUID가 걸린 파일을 찾아서 level2권한을 얻어 패스워드를 알아내면 문제가 쉽게 풀릴 것 같다. 저기 쓴 명령어를 해석해보면 "level2유저의 권한으로 SetUID가 걸린 파일을 찾아라!"가 된다. 명령어를 수행하고 밑에 찾은 것들을 보니 대부분 Permission denied(접근 금지)가 뜬다. 당황하지 않고 밑으로 스크롤을 내려보았다. * 여기서 Permisson denied을 제외하고 파..

WAR GAME/FTZ 2019.09.07

[FTZ] Trainer 6~10 요약

[Trainer6] cat [파일 이름] : 파일의 속 내용을 화면으로 뿌려주는 역할 패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 그 사용자는 어떤 아이디, 어떤 암호를 이용하여 로그인 하는지, 어떤 그룹에 속해있는지, 이름은 무엇인지 등등.... cat /etc/passwd root : x : 0 : 0 : Admin : /root : /bin/bash -첫번째 필드: 서버에 로그인할때 사용되는 아이디(계정) 난 지금 trainer6이라는 아이디로 로그인했다 trainer6:ㅋ:ㅋ:ㅋ:ㅋ:ㅋ:ㅋ -두번째 필드: 패스워드가 적혀있는 부분 리눅스 버전 5.0까지는 암호화된 문자열이 들어가 있어서 위험하지않았지만 "크래커"들이 암호화된 문자열을 해독하는 프로그램을 만들어버렸..

WAR GAME/FTZ 2019.09.07