Level03
pwd : can you fly?
친절하게도 힌트가 많습니다.
코드를 보니 전달받은 argv[1] 앞에 "dig @"를 붙이고
뒤에 " version.bind chaos txt"를 붙이고 system 명령을 실행합니다.
system 명령어를 속여서 shell을 떨어뜨리면 될 듯 합니다.
setuid가 걸린 autodig가 따로 있을것 같습니다.
찾아봅니다.
찾았습니다.
실행합니다.
level4의 shell이 떨어졌습니다.
Level02
pwd : hacker or cracker
vi에서 된댑니다.
해봅니다.
아왜
안됩니다.
permission 설정이 안된 vi인거 같습니다.
setuid가 걸린 vi를 찾아봅니다.
찾았습니다. 따로 있었네요.
실행하고 shell을 실행합니다.
level3의 shell이 떨어졌습니다.
Level01
pwd : level1
찾으라고 합니다.
setuid에 대한 개념을 모르시면 다음 글을 읽고 오세요.
-> http://slimv.tistory.com/entry/setuid-setgid-sticky-bit
찾았습니다. 실행합니다.
실행하니 위와 같이 나옵니다.
생각할거 없이 /bin/bash를 실행해봅니다.
level2의 shell이 떨어졌습니다.