System Hacking (pwnable)/hackerschool FTZ Write-up
[FTZ] level2 ( write - up )
hellojuntae
2019. 5. 20. 23:19
그렇다고 한다.
일단 level1에서 했던대로 setuid가 걸려있는 파일을 찾기 위해 find 명령어를 이용한다.
/usr/bin에 있는 editor라는 파일을 찾을수있다.
실행시켜보면 vim 편집기가 실행된다.
vim에서 !를 활용하면 쉘의 명령을 실행시키는게 가능하다. 지금 이 vim에는 setuid가 걸려있다는걸 인지하자.
그러면 여기서 실행하는 명령어는 level3의 권한이다.
따라서 /bin/sh나 my-pass명령어를 실행하면 level3의 권한을 획득하거나, level3의 password를 볼 수 있을것이다.
level3 password is "can you fly?".