티스토리 뷰
[Level 4]
다음은 level 4입니다.
level4의 홈디렉토리의 hint파일의 내용을 알아보겠습니다.
누군가 /etc/xinetd.d에 백도어를 심어놓았다고 해서 해당 폴더를 확인해보니
backdoor라는 이름의 파일이 떡하니 놓여있군요. 그래서 내용을 확인해 보니 이렇게 나오는 군요.
간단한 설명을 하자면 /etc/xinetd.d는 데몬 설정파일들이 모여 있는 폴더인데 이 폴더에서 backdoor파일이 finger 데몬의 설정을 대신 함으로써
기본적으로 비활성화 되어 있던 finger 데몬이 backdoor로 인해 활성화되어 백도어에서 설정한 finger 데몬으로 finger 명령어가 실행되게 됩니다.
그리고 추가적으로 보자면 /home/level4/tmp/backdoor이라는 파일을 level5의 권한으로 실행하도록 설정되어 있습니다.
추가적으로 finger 명령어의 사용법을 알아보자면
이렇게 되어 있군요.
위에서 얻은 정보에 따르면 level4의 홈 폴더의 tmp 폴더에 있는 backdoor파일을 level5의 권한으로 실행하도록 되어 있으므로
위와 같은 C언어 스크립트를 통해 level5의 권한으로 my-pass 명령어가 실행되도록 합니다.
C언어 스크립트를 실행파일로 컴파일한 후
finger 명령어(backdoor파일에서 설정한 데몬)을 실행시키면 level5의 권한으로 my-pass가 실행되어 정상적으로 패스워드가 출력됩니다.
이상입니다.
'PWNABLE.KR > FTZ' 카테고리의 다른 글
[FTZ WriteUp] level5 (0) | 2018.12.25 |
---|---|
[FTZ WirteUp] level3 (0) | 2018.10.26 |
[FTZ WirteUp] level2 (0) | 2018.10.26 |
[FTZ WirteUp] level1 (0) | 2018.10.24 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- #2016
- 생활코딩
- IP Spoofing
- #NYPC
- 스파이웨어
- #개발
- Malware
- 기본정보
- Mobile Attack
- 멀웨어
- 립케알
- Security
- reversing
- writeup
- Backdoor
- #고딩
- #프로그래밍
- spam
- 보안
- 리눅스
- Hand of Thief
- spyware
- reversing.kr
- #C언어
- 서버
- CentOS
- 리버싱
- 리눅스서버
- adware
- #예선
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함