cdor1's lab
FTZ level4 본문
그렇다고 한다.
문제에 나온 경로대로 /etc/xinetd.d/에 들어가 보니 이름이 backdoor인 수상한 파일이 있다.
cat 명령어로 들여다 보니 finger라는 서비스로 /home/level4/temp/backdoor라는 파일이 실행되는 것으로 보인다.
저 경로대로 /home/level4/temp/에 들어가서 backdoor라는 파일을 찾아보았는데
backdoor은 커녕 아무런 파일도 보이지가 않는다.
그래서 my-pass를 실행시키는 프로그램을 하나 만들어서 finger 서비스를 실행하면 level5의 패스워드가 노출되도록 하려고 한다.
system("my-pass");를 실행하여 패스워드를 보여주는 코드를 하나 만들어 gcc -o backdoor backdoor.c 로 컴파일하였다.
이제 finger 서비스를 실행시킬 일만 남았다.
/home/level4/temp/에 있는 우리가 만든 my-pass를 실행시키는 backdoor 파일을 실행하게 되어
level5의 패스워드를 얻어낼 수 있었다.
level5의 아이디와 패스워드는
level5/what is your name? 이다.
'Security > Pwnable' 카테고리의 다른 글
FTZ level6 (0) | 2016.04.30 |
---|---|
FTZ level5 (0) | 2016.04.30 |
FTZ level3 (0) | 2016.04.27 |
FTZ level2 (0) | 2016.04.27 |
FTZ level1 (0) | 2016.04.27 |
Comments