목록해킹 (7)
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

hint 파일을 열었다. level5 setuid파일도 일단 찾아보기로 했다. 없다. /etc 디렉터리로 들어가서 파일들을 확인했다. backdoor 파일이 존재 한다. service 파일이 존재한다. service finger은 서비스 이름으로 보통 /etc/service 파일에 있는 서비스명으로 선택한다. user는 level5의 권한으로 실행된다는 뜻이다. server는 /home/level4/tmp/backdoor : xinetd에 의해 실행될 파일이다. 즉 tmp디렉터리에서 backdoor파일이 level5으로 실행될 수 있다. 먼저 tmp디렉터리로 넘어가서 backdoor.c를 만들었다. 이게 cat > backdoor.c 로 만들었는데 안돼서 그냥 vi편집기 열어서 만들었다. 그 후 gcc ..

바로 hint를 까 보았다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); strcat( cmd, argv[1] ); strcat( cmd, " version.bind chaos txt"); system( cmd ); } more hints - 동시에 여러 명령어를 사용하려면? - 문자열 형태로 명령어를 전달하려면? ------------------------ 까지가 hint의 내용이다. 명..

hint를 뜯는다. setuid 걸린 파일을 찾도록 하자. editor라는 파일을 찾았다 바로 실행해보겠음 vi편집기가 실행이 됨 ":"(콜론) 입력 시 last line mode 실행이 됨 그때 shell 입력 my-pass 실행 후 flag 획득 Level3 Password is "can you fly?".