Free Training Zone level9 풀이 1. cat를 사용하여 hint 출력 2. bof 코드 작성 및 컴파일 usr/bin/bof 에 다한 권한이 없음으로 tmp 디렉터리에 hint와 같은 코드를 작성하여 컴파일 하였다. 3. gdb를 이용한 disassmbly 디버깅 - gdb 명령 - main function eax, [ebp-40] 은 buf의 시작 주소가 되고 eax, [ebp-24]는 buf2의 시작 주소가 된다. 40 - 24 = 16으로 buf 이후 dummy가 16byte 존재한다. 아래와 같이 python 을 이용하여 16byte 값을 "A"로 채워준뒤 "go"를 입력하면 오버플로우가 발생하여 buf2에 "go"가 들어가게 된다.
Free Training Zone level8 풀이 1. cat 명령을 사용하여 hint 출력 2. find 파일 사이즈 옵션으로 파일 찾기 size 옵션에 2700c 에서 c는 byte 단위를 의미한다. (b: 블록단위, c: byte, k: kbyte, w: 2byte 워드) find명령 리스트중 의심되는 파일을 분석해보니 정확하게 2700사이즈로 나온다. 3. found.txt 출력 found.txt 를 출력해보면 hash로 암호화된 level9 passwd 정보가 출력된다. 4. password crecker 설치 John the Ripper password cracker John the Ripper password cracker John the Ripper is a fast password cr..
Free Training Zone level7 풀이 1. 문제 오류 수정 hint에서 제시하는 /bin/level7 명령을 실행하면 출력되는 /bin/wrong.txt 파일이 미첨부 되어있음으로 root 권한 (pw:hackerschool)으로 접속하여 다음과 같이 /bin/wrong.txt 파일을 작성해서 저장한다. 2. cat 명령을 사용하여 hint 출력 3. 문제 풀이 "-" 를 1로 간주하고 "_"를 0으로 간주하여 2진수로 작성 한후 16진수로 변환하면 0x6D, 0x61, 0x74, 0x65가 된다. 위 값을 아스키코드로 문자로 변환시에 mate라는 password가 나온다.
Free Training Zone level4 풀이 1. cat 명령을 사용하여 hint 출력 2. backdoor 내용 출력 xinetd 데몬 service에 의해 finger 명령어 수행시 level5 권한으로 /home/level4/tmp/backdoor 파일이 실행되도록 등록되어 있다. 3. /home/level4/tmp/backdoor 파일 작성 service 파일의 disable = no 임으로 외부에서 실행 시켜야만 backdoor가 실행된다.