이어서 level3으로 사용자 변경 후 파일 확인을 했습니다.
autodig 프로그램과 관련이 있는 것 같습니다.
autodig를 보니, 역시 SUID가 걸려있네요.
hint 내용상으로는 argv[1]에 입력 값을 넣고, 문자열 cmd라는 곳에서 "dig @argv[1] version.bind chaos txt"라는 문자열이 조합되는 것 같습니다.
argv란 매개변수를 의미하며
# autodig a
라는 명령어를 입력하면 아래와 같이 입력됩니다.
- argv[0] : autodig
- argv[1] : a
문자열로 전달을 안하면 level3 권한으로 실행되고
";my-pass"로 전달했습니다.
level3 Clear!
'SystemHacking' 카테고리의 다른 글
[FTZ] level5 (0) | 2020.06.02 |
---|---|
[FTZ] level4 (0) | 2020.06.02 |
[FTZ] level2 (0) | 2020.05.31 |
[FTZ] level1 (0) | 2020.05.31 |
[펌]Stack Frame 이해 - SFP (0) | 2016.04.13 |