본문 바로가기

해킹공부/pwnable.kr

cmd1

이번엔 각설하고 소스코드!!

 

argv[1]을 실행하는데 이 부분을 필터링한다.

sh를 우선 필터링하면 cmd1_pwn권한으로 shell을 띄울 수 없게 된다.

tmp는 직접 짠 프로그램도 못쓰게 하겠다는 의미이다.

야박하다.

 

모든 필터링을 우회해서 shell을 띄울 고민을 한참 하던 중 shell과 비슷한 모습을 하는 친구가 생각이 났다.

python명령어를 실행하면 python 코드를 한 줄씩 수행할 수 있는, 마치 shell과 같은 모습을 띈다.

일단 해봅시다 그럼

 

 

안된다. 생각해보니 system함수 앞에서 putenv로 PATH에 욕을 써놨다.

그럼 python의 경로까지 다 입력해주자

 

 

된다. cmd1 프로그램을 사용해 실행한 python 명령어이다.

cmd1_pwn권한을 갖고 있기 때문에 flag를 확인할 수 있다.

 

잠깐 접고 딴짓하다 python을 사용할 생각을 했는데 좀 유레카였다ㅎㅎ

'해킹공부 > pwnable.kr' 카테고리의 다른 글

codemap  (0) 2017.09.14
shellshock  (0) 2017.09.07
blackjack  (0) 2017.08.30
passcode  (0) 2017.08.30
lotto  (0) 2017.08.30