본문으로 바로가기

그렇다고 한다.

일단 level1에서 했던대로 setuid가 걸려있는 파일을 찾기 위해 find 명령어를 이용한다.


/usr/bin에 있는 editor라는 파일을 찾을수있다.


실행시켜보면 vim 편집기가 실행된다.

vim에서 !를 활용하면 쉘의 명령을 실행시키는게 가능하다. 지금 이 vim에는 setuid가 걸려있다는걸 인지하자.

그러면 여기서 실행하는 명령어는 level3의 권한이다.

따라서 /bin/sh나 my-pass명령어를 실행하면 level3의 권한을 획득하거나, level3의 password를 볼 수 있을것이다.


level3 password is "can you fly?".

'System Hacking ( pwnable ) > hackerschool FTZ Write-up' 카테고리의 다른 글

[FTZ] level6 ( write - up )  (0) 2019.05.21
[FTZ] level5 ( write - up )  (0) 2019.05.21
[FTZ] level4 ( write - up )  (0) 2019.05.20
[FTZ] level3 ( write - up )  (0) 2019.05.20
[FTZ] level1 ( write - up )  (0) 2019.05.20