그렇다고 한다.
일단 level1에서 했던대로 setuid가 걸려있는 파일을 찾기 위해 find 명령어를 이용한다.
/usr/bin에 있는 editor라는 파일을 찾을수있다.
실행시켜보면 vim 편집기가 실행된다.
vim에서 !를 활용하면 쉘의 명령을 실행시키는게 가능하다. 지금 이 vim에는 setuid가 걸려있다는걸 인지하자.
그러면 여기서 실행하는 명령어는 level3의 권한이다.
따라서 /bin/sh나 my-pass명령어를 실행하면 level3의 권한을 획득하거나, level3의 password를 볼 수 있을것이다.
level3 password is "can you fly?".
'System Hacking ( pwnable ) > hackerschool FTZ Write-up' 카테고리의 다른 글
[FTZ] level6 ( write - up ) (0) | 2019.05.21 |
---|---|
[FTZ] level5 ( write - up ) (0) | 2019.05.21 |
[FTZ] level4 ( write - up ) (0) | 2019.05.20 |
[FTZ] level3 ( write - up ) (0) | 2019.05.20 |
[FTZ] level1 ( write - up ) (0) | 2019.05.20 |