반응형

ftz 30

해커스쿨 ftz level10 (macOS)

해커스쿨 ftz Level10 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level10 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level10@서버ip 라고 입력합니다. Id: level10, pw: interesting to hack! 으로 로그인하고 파일을 확인하였다. cat hint 명령어를 통해 hint 를 확인하니 공유 메모리를 이용하는 것 같다. tmp 디렉토리로 이동하여 소스를 작성하였다. shmget 함수를 통해 공유메모리를 생성하고 shmat 함수를 통해 공유 메모리에 연결하였다. 마지막엔 변수를 출력하도록 하였다. 해당 소스파일을 ..

해커스쿨 ftz level9 (macOS)

해커스쿨 ftz Level9 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level9 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level9@서버ip 라고 입력합니다. Id: level9, pw: apple 을 입력하여 로그인 하고 파일들을 확인하였다. Hint를 확인해보니 if문의 조건을 만족시키면 /bin/bash가 실행되어 쉘을 얻을 수 있을 것 같다. bof 프로그램을 실행시켰더니 사용자의 입력을 받는다. buf2 와 buf가 이어서 선언되었고 buf의 값은 상관없이 buf2가 go로 덮이면 되기 때문에 ‘go’를 연달아 써서 입력하였다. 그랬더..

해커스쿨 ftz level8 (macOS)

해커스쿨 ftz Level8 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level8 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level8@서버ip 라고 입력합니다. Id: level8, pw: break the world 로 로그인하고 파일을 확인하였다. Hint를 확인하니 shadow파일이 숨어있다고 한다. 용량이 2700임을 가지고 찾아야겠다. Find 명령어의 옵션을 확인하였다. 그중 용량이 2700임을 이용해야 하기 때문에 -size라는 옵션이 눈에 띈다. find / -size 2700c 명령어를 입력하여 출력된 결과를 살펴보았다. 그중 /..

해커스쿨 ftz level7 (macOS)

해커스쿨 ftz Level7 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level7 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level7@서버ip 라고 입력합니다. Id: level7, pw: come together 로 로그인하여 파일들을 확인하였다. Hint의 내용을 확인해보니 level7 프로그램을 실행하여 알맞은 패스워드를 입력하면 되는 것 같다. level7 프로그램을 실행하여 아무 값이나 넣어보았다. 그런데 오류가 나는 것을 볼 수 있다. 당황스러워 찾다보니 개인이 ftz서버를 열어서 하는 경우 파일이 만들어져있지 않아 생기는 문제라고 한..

해커스쿨 ftz level6 (macOS)

해커스쿨 ftz Level6 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level6 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level6@서버ip 라고 입력합니다. Id: level6, pw: what the hell 로 로그인 하였다. 로그인했더니 바로 hint가 출력되며 텔넷 접속 서비스가 나왔다. 1번, 2번, 3번 모두 시도해 보았지만 반응이 없다. Hint 만 나온 상황에서 엔터를 눌러 넘어가지 않고 ctrl+c 를 누르니 바로 쉘이 나온다. ls- al 명령어를 이용해 파일들을 보니 password라는 파일이 눈에 띈다. Cat 명령어를 ..

해커스쿨 ftz level5 (macOS)

해커스쿨 ftz Level5 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level5 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level5@서버ip 라고 입력합니다. Id: level5, pw: what is your name? 으로 로그인 하고 ls 명령어를 통해 파일을 확인하였다. Cat hint 명령어를 통해 힌트를 확인하니 생성되는 임시파일을 통해 패스워드를 얻는 것 같다. 해당 디렉토리로 가서 ls -al 명령어를 통해 파일들을 보니 많은 수의 결과가 출력되었다. 그중 level5 프로그램을 찾은 후 level5 프로그램을 실행하였다. 그 후..

해커스쿨 ftz level4 (macOS)

해커스쿨 ftz Level4 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level4 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level4@서버ip 라고 입력합니다. Id: level4, pw: suck my brain 을 입력하여 로그인을 하였고 ls 명령어를 통해 파일을 확인하였다. Cat hint 명령어를 통해 hint 내용을 확인하였더니 백도어 프로그램이 존재하는 것 같다. 해당 디렉토리로 이동하여 cat 명령어를 통해 파일을 확인하였다. Service finger라고 써있는 것을 보면 finger 명령어를 사용해야 할 것 같다. /home/l..

해커스쿨 ftz level3 (macOS)

해커스쿨 ftz Level3 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level3 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level3@서버ip 라고 입력합니다. Id: level3, pw: can you fly? 를 통해 로그인 하였고 ls 명령어로 보니 이전 단계와 같이 hint가 보인다. Cat hint 명령어를 통해 확인해보니 소스코드와 함께 여러 명령어를 동시에 사용하고 문자열 형태로 명령어를 전달 한다는 힌트가 있다. 우선 힌트에 있던 autodig 파일을 찾았다. 파라미터 없이 실행했더니 usage가 출력되었다. 우리가 필요한 명령어는..

해커스쿨 ftz level2 (macOS)

해커스쿨 ftz Level2 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level2 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level2@서버ip 라고 입력합니다. Id: level2, pw: hacker or cracker 를 입력하여 로그인 하였고 ls 명령어를 통해 파일 목록을 보니 이전 단계와 동일하였다. Cat hint 명령어를 통해 hint를 확인하니 텍스트 파일 편집 중에 쉘의 명령을 실행해야 하는 것 같다. 이전 단계와 같이 level3의 권한을 가진 파일을 찾아보니 /usr/bin 디렉토리에 editor라는 파일이 있었다. 실행해보니..

해커스쿨 ftz level1 (macOS)

해커스쿨 trainer를 끝으로 블로그를 접었었는데 다시 제대로 해보고자 시작했다 해커스쿨 나머지 단계도 올려보려 한다. 해커스쿨 ftz Level1 MacOS에서 푸는 해커스쿨 ftz 해커스쿨 ftz level1 단계이다. 먼저 ftz서버를 실행한다. 서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다. Mac의 터미널을 열어 서버에 접속합니다. 명령어는 ssh -c aes128-cbc level1@서버ip 라고 입력합니다. Trainer10 단계를 마치고 받은 비밀번호는 level1이다. Id: level1, pw: level1을 입력하여 로그인을 하고 ls 명령어를 통해 어떤 파일들이 있는지 확인했다. 그중 hint 파일이 보여 cat 명령어를 통해 내용을 확인했더니 다음과 같았다. F..

반응형