FTZ level4
sshでlevel 4に接続します.パスワードをlevel 3から入力すればいいです.
hintに示す/etc/xinetd.d/フォルダの内容を表示します.
Linuxのxinetdは、デーモンを管理するデーモンであり、スーパーデーモンとも呼ばれる.telnetなど多くのサービスはxinetdによって操作されています.
デーモンプロセスの実行方法は、独立、xinetd(inetd)の2つです.それぞれの特徴は以下の通り.
独立運転 は常にメモリに存在し、サービス要求がある場合は即時応答->高速応答が必要な場合は独立方式 を使用します.
スーパーデーモンxinted管理(inetdはxinetdの旧バージョン) 必要に応じてのみ応答を実行(メモリに存在しない)->応答速度はシングルマシンより遅いが、サーバ負荷に対して 低い.
backdoorという名前のファイルがあることを確認できます.内容をプリントアウトする.
fingerサービスとして実行され、level 5の権限を使用して/home/level 4/tmp/backdoorを実行することが予想されます.
ただし/home/level 4/tmpにはbackdoorというファイルはありません.自分で作りましょうvi backdoor.c、バックドアを入力します.cの内容は以下の通りである.
今からレベル5に行こう🥳

hintに示す/etc/xinetd.d/フォルダの内容を表示します.
リファレンス
Linuxのxinetdは、デーモンを管理するデーモンであり、スーパーデーモンとも呼ばれる.telnetなど多くのサービスはxinetdによって操作されています.
デーモンプロセスの実行方法は、独立、xinetd(inetd)の2つです.それぞれの特徴は以下の通り.
standalone
xinetd(inetd)

backdoorという名前のファイルがあることを確認できます.内容をプリントアウトする.

fingerサービスとして実行され、level 5の権限を使用して/home/level 4/tmp/backdoorを実行することが予想されます.

ただし/home/level 4/tmpにはbackdoorというファイルはありません.自分で作りましょうvi backdoor.c、バックドアを入力します.cの内容は以下の通りである.
#include <stdio.h>
#include <stdlib.h>
int main() {
system("my-pass");
return 0;
}
作成後、gccを使用してコンパイルし、finger@localhostを実行して、fingerがローカルホストに接続され、作成したばかりのバックドアを使用するようにします.
今からレベル5に行こう🥳
Reference
この問題について(FTZ level4), 我々は、より多くの情報をここで見つけました https://velog.io/@hhan14/FTZ-level4テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol