Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 오버라이딩
- 미국주식
- 무디스
- Bandit
- 그리디 알고리즘
- 백준
- 접근제어자
- Java
- S&P500
- javascript
- etf
- 자바
- 다형성
- 배당성장
- 알고리즘
- mco
- StringBuffer
- 인플레이션
- 프로그래머스
- 기업분석
- 주린이
- 주식
- 금리인상
- 현금흐름표
- 객체지향
- XLF
- 잉여현금흐름
- Redis
- FCF
- 제태크
Archives
- Today
- Total
Dukbong
[Linux 공부] Bandit wargames 32~33 단계 login shell & $0 본문
반응형
OverTheWire: Level Goal
We're hackers, and we are good-looking. We are the 1%. <!-- Please read and accept the Rules! --> Level Goal After all this git stuff, it’s time for another escape. Good luck! Commands you may need to solve this level sh, man
overthewire.org
31 ~ 32 단계는 겨우겨우 찾은 $0 이라는 것입니다.
1. SSH 접속
31 ~ 32 단계 접속 비밀번호는 3O9RfhqyAlVBEZpVb6LYStshZoqoSx5K 입니다.
2. $0
# 접속을 하게 되면 >> 이런 표시가 나옵니다.
# 이게 뭐지 했는데 다 대문자로 바꾸면서 권한은 없다는 말만 계속 나오길래 답답해서 인터넷을 찾아보니
# 1. $0을 통해 빠져나올 수 있다는 내용을 찾았습니다.
# 2. ctrl + c로 도 빠져나올 수 있습니다.
>> $0
$ ls -al
total 36
drwxr-xr-x 2 root root 4096 Apr 10 14:23 .
drwxr-xr-x 70 root root 4096 Apr 10 14:24 ..
-rw-r--r-- 1 root root 220 Mar 31 2024 .bash_logout
-rw-r--r-- 1 root root 3771 Mar 31 2024 .bashrc
-rw-r--r-- 1 root root 807 Mar 31 2024 .profile
-rwsr-x--- 1 bandit33 bandit32 15140 Apr 10 14:23 uppershell
# uppershell은 뭐지 싶어서 실행해봤더니 처음에 봤던 >> 이 화면이 나왔습니다.
# 여기서 얻은 힌트는 bandit32는 로그인 쉘이 아닌 uppershell이 열린다는 것이다.
# 그리고 해당 file 정보를 보면 setuid로 소유자의 권한을 쓸 수 있게 됩니다.
cat /ect/bandit_pass/bandit33
# 응답
tQdtbs5D5i2vJwkO8mEyYEyTL8izoeJ0
반응형
'Linux' 카테고리의 다른 글
[Linux] 계정 비밀번호 정책 및 설정 feat.정보보안기사 (0) | 2025.06.03 |
---|---|
[Linux 공부] Bandit wargames 31~32 단계 git (0) | 2025.05.20 |
[Linux 공부] Bandit wargames 30~31 단계 git (0) | 2025.05.20 |
[Linux 공부] Bandit wargames 29~30 단계 git (0) | 2025.05.20 |
[Linux 공부] Bandit wargames 28~29 단계 git log (1) | 2025.05.20 |
Comments