읽을 파일을 파라미터로 주고 flag04를 실행시켜주면 파일 내용을 읽을 수 있다.
이것을 이용해서 쉘을 따야 하는데 ….음 생각좀 해봐야지
이 문제를 좀 시간투자를 했는데 분석도 안하고 그냥 동적으로 어떻게 실행되는구나 하고
풀다보니까 시간이 오래걸렸습니다.운도 없지…
보자마자 심볼릭 링크를 활용하면 되겠구나 싶어서 ln –s /home/flag04/token /tmp/token 이렇게
해주었는데 안되서 한참 고민하다 gdb 로 분석해보았는데 strstr함수가 있었습니다.
내용을 보니 인자 값으로 받은 문자열 중에서 token이라는 문자열이 있으면 안된다고…..
하필 링크파일명이 token이 들어가서 안되었습니다.
이렇게 심볼릭 링크 파일이 token이 안들어가게 해주면!!
Flag04의 password를 얻었습니다 J
'System Hacking > Exploit-exercise' 카테고리의 다른 글
Protostar [stack01 ~ stack05] (0) | 2015.10.31 |
---|---|
Nebula [Level05] (0) | 2015.10.30 |
Nebula [Level03] (0) | 2015.10.30 |
Nebula [Level02] (0) | 2015.10.29 |
Nebula [Level01] (0) | 2015.10.29 |