본문 바로가기 메뉴 바로가기

What the Hack!

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

What the Hack!

검색하기 폼
  • 분류 전체보기 (7)
    • Programming (0)
      • Network Programming (0)
    • Network (2)
    • System Hacking (0)
    • Hackerschool Wargame (3)
      • FTZ (3)
      • LOB (0)
    • overthewire (0)
      • bandit (0)
      • krypton (0)
    • Pwnable.kr (0)
      • Toddler's Bottle (0)
    • Exploit Exercises(wargame) (0)
      • protostar (0)
    • Machine Learning (0)
    • Web Hacking (0)
      • webhacking.kr (0)
      • LOS (0)
    • CTFs (0)
    • 후기s (0)
    • 잡다구리 (1)
  • 방명록

FTZ level1 (1)
FTZ level1 -> level2

FTZ level1 -> level2먼저 파일을 확인 하고, hint 파일을 보니 다음과 같다.[level1@ftz level1]$ ls hint public_html tmp [level1@ftz level1]$ cat hint ​ ​ level2 권한에 setuid가 걸린 파일을 찾는다. ​ ​ [level1@ftz level1]$find를 이용해 찾아보자[level1@ftz level1]$ find / -user level2 2>/dev/null /bin/ExecuteMe2>/dev/null을 이용해 Permission denied 표준 에러를 제외 하고 출력시킬 수 있다.[level1@ftz level1]$ ls -al /bin/ExecuteMe -rwsr-x--- 1 level2 level1 12..

Hackerschool Wargame/FTZ 2018. 9. 26. 17:34
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바