일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- x64dbg
- 버퍼오버플로우
- termux
- 리버싱
- NewsClipping
- RITSEC CTF 2019
- Shadow 동아리
- writeup
- ftz
- Hackerschool
- ctf
- 리눅스
- PWN
- RITSEC
- HackCTF
- 뉴스클리핑
- BOF
- 보안뉴스
- requests
- 어셈블리어
- SQL Injection
- webhacking
- buffer over flow
- Next.js
- reversing
- Linux
- 웹해킹
- CodeEngn
- Python
- Nop Slide
Archives
- Today
- Total
Jaeseo's Information Security Story
FTZ - level5 - WriteUP 본문
그전 level4 풀이를 보실 분은 아래 링크로
일단 level5로 로그인해서 hint 파일을 봅니다.
level5라는 명령어를 실행하면 /tmp 폴더에 level5.tmp 파일이 생성한다고 적혀 있다.
한번 level5를 실행하고 tmp 파일을 보았지만 mysql.sock 파일만 보인다.
이것을 보고 level5의 명령어가 실행 중일 때 tmp 파일을 만들고 종료 직전에 다시 파일을 삭제하는 것으로 보인다.
일단 문제를 풀기전에 tmp 폴더의 권한에 대해 알고 가야 한다.
drwxrwxrwt 2 root root 4096 Nov 8 16:42 tmp
tmp 폴더는 1777로 sticky bit 권한이 설정되어 있는 폴더 이다.
이때 sticky bit는 공유 폴더에 자주 사용되는 권한이다. 사용자 1이 파일 test1를 만들었다고 하였을 때 다른 사용자도 test 1에 대해 읽고 수정은 가능하지만 삭제는 소유자 만이 할 수 있는 권한이다.
이 점을 이용해 먼저 /tmp/폴더에 touch 명령어를 사용하여 비어 있는 level5.tmp파일을 만들고 level5 명령어를 실행하겠다.
그 결과 원하던 대로 파일은 사라지지 않고 정상적으로 남아 있는 모습을 볼 수가 있다.
level6:what the hell
'Write UP > FTZ' 카테고리의 다른 글
FTZ - level7 - WriteUp (0) | 2019.11.11 |
---|---|
FTZ - level6 - WriteUp (0) | 2019.11.09 |
FTZ - level4 - WriteUp (0) | 2019.11.08 |
FTZ - level3 - WriteUp (0) | 2019.11.08 |
FTZ - level2 - WriteUp (0) | 2019.11.08 |
Comments