SystemHacking
[FTZ] level3
Taiji.xo
2020. 6. 1. 00:11
이어서 level3으로 사용자 변경 후 파일 확인을 했습니다.
autodig 프로그램과 관련이 있는 것 같습니다.
autodig를 보니, 역시 SUID가 걸려있네요.
hint 내용상으로는 argv[1]에 입력 값을 넣고, 문자열 cmd라는 곳에서 "dig @argv[1] version.bind chaos txt"라는 문자열이 조합되는 것 같습니다.
argv란 매개변수를 의미하며
# autodig a
라는 명령어를 입력하면 아래와 같이 입력됩니다.
- argv[0] : autodig
- argv[1] : a
문자열로 전달을 안하면 level3 권한으로 실행되고
";my-pass"로 전달했습니다.
level3 Clear!