구동환경 : Mac OS Mojave
바로 시작하도록 하겠습니다!
level2에서 얻은 패스워드를 쇼로록 입력해줍시다.
접속이 됬으면 제가 제일먼저하는건 디렉토리에 어떤 파일들이 있나 확인해보는겁니다.
이젠 알사람은 다아는 명령어로 디렉토리의 파일을 확인해봅시다.
$ls -al
눈에 띄이는게 딱하나있죠?
바로 실행해봅시다
$cat hint
???????
형이 왜 거기서나와..?
갑자기 c 언어로 작성된 소스가 나왔네요.
보안을 하고계신분들은 대다수가 c언어를 기본적으로 할줄 아실건데요 그렇게 믿고있습니다.
다음 세가지 항목중 하나라도 해당되신다면 밑에 제가 설명을 달아놨으니 참고하시면 될것 같습니다.
1. c언어를 모른다.
2. c언어는 아는데 주어진 소스중 몇몇 명령어를 모른다.
3. 히오스를 하고있다.
위 소스가 어느정도 이해가 되신후에 문제를 푸시는것을 추천드립니다.
위 소스중 중요한 부분에만 설명을 달아놨으니, 설명을 달아놓은 부분만 이해하시면 될것같습니다.
그리고 소스 밑에보면 more hints라고 힌트가 더있네요 SO TMI,,
힌트를 그대로 풀어보면 (트레이너에서 다 배운내용이죠?)
- 동시에 여러 명령어를 사용하려면?
;
ex) 명령어;명령어
: 앞의 명령어가 실행이 안되면 뒤에 나온 명령어를 무조건실행
- 문자열 형태로 명령어를 전달하려면?
""
저희가 구해야하는 레벨4의 패스워드를 위의 방법을 이용해서 구해보면 다음과같은 식이 나옵니다.
"(명령어);(명령어)"
세미콜론 ; 이 앞의 명령어가 실행이 안될시 뒤의 명령어를 무조건 실행한다고했죠??
그러면 답은 나왔네요.
잔뜩 기대감에 부풀어 오른채 먼저 해야될게 있죠?
우선 autodig 라는 파일이 어딧는지부터 찾아보자구요
$find / -name 'autodig*' 2>/dev/null
bin 폴더로 이동해서
$cd bin
찾았다 요놈!
autodig 에 인자값을 전달해봅시다.
$autodig "/bin/bash;my-pass"
위의 명령어식을 입력해주면 답이 출력됩니다.
아직까진 문제가 쉽네요.
바로 다음문제로 가봅시다.
'Hacking > Pwnalbe.kr' 카테고리의 다른 글
[Pwnable.kr] fd write up (0) | 2021.11.11 |
---|---|
Pwnable 스터디 (0) | 2019.05.26 |
FTZ level4 풀이 (0) | 2019.02.08 |
FTZ level2 풀이 (0) | 2019.01.16 |
FTZ Level1 풀이 (0) | 2019.01.11 |