이번엔 각설하고 소스코드!!
argv[1]을 실행하는데 이 부분을 필터링한다.
sh를 우선 필터링하면 cmd1_pwn권한으로 shell을 띄울 수 없게 된다.
tmp는 직접 짠 프로그램도 못쓰게 하겠다는 의미이다.
야박하다.
모든 필터링을 우회해서 shell을 띄울 고민을 한참 하던 중 shell과 비슷한 모습을 하는 친구가 생각이 났다.
python명령어를 실행하면 python 코드를 한 줄씩 수행할 수 있는, 마치 shell과 같은 모습을 띈다.
일단 해봅시다 그럼
안된다. 생각해보니 system함수 앞에서 putenv로 PATH에 욕을 써놨다.
그럼 python의 경로까지 다 입력해주자
된다. cmd1 프로그램을 사용해 실행한 python 명령어이다.
cmd1_pwn권한을 갖고 있기 때문에 flag를 확인할 수 있다.
잠깐 접고 딴짓하다 python을 사용할 생각을 했는데 좀 유레카였다ㅎㅎ
'해킹공부 > pwnable.kr' 카테고리의 다른 글
codemap (0) | 2017.09.14 |
---|---|
shellshock (0) | 2017.09.07 |
blackjack (0) | 2017.08.30 |
passcode (0) | 2017.08.30 |
lotto (0) | 2017.08.30 |