SystemHacking

[FTZ] level3

Taiji.xo 2020. 6. 1. 00:11

이어서 level3으로 사용자 변경 후 파일 확인을 했습니다.

 

autodig 프로그램과 관련이 있는 것 같습니다.

 

autodig를 보니, 역시 SUID가 걸려있네요.

 

hint 내용상으로는 argv[1]에 입력 값을 넣고, 문자열 cmd라는 곳에서 "dig @argv[1] version.bind chaos txt"라는 문자열이 조합되는 것 같습니다.

 

argv란 매개변수를 의미하며

# autodig a

라는 명령어를 입력하면 아래와 같이 입력됩니다.

- argv[0] : autodig

- argv[1] : a

 

문자열로 전달을 안하면 level3 권한으로 실행되고

";my-pass"로 전달했습니다.

 

level3 Clear!