이번문제에는 필터가 더 세세하게 적용되있다는 점과 모든 환경변수를 찾아서 초기화 하는 함수가 적용되어 있다.

어떻게 flag값을 읽어야 할까??


우선 환경 변수는 사용할수 없기 때문에 flag문자열 필터링을 우회 할 수 있게끔 tmp에 디렉토리를 만들고 아래와 같이 심볼릭 링크를 걸어준다.


echo명령어에 -e옵션을 붙여주면 \xnn과 같은 16진수와 \0nn과 같은 8진수를 이용해 문자를 나타내게 할 수 있다.


16진수가 편해서 아래와 같이 입력해보니..


/로 입력이 들어가지 않았다.  다음으로 8진수를 이용해본다.

-e옵션이 그대로 입력 되는 것을 볼 수 있었다.




쿼우팅 규칙에 따라서 마지막 싱글로 감싼 것이 제대로 들어갔다.


'System Hacking > pwable.kr' 카테고리의 다른 글

17.pwnable memcpy  (0) 2018.02.28
16.pwnable uaf  (0) 2018.02.26
14.pwnable cmd1  (0) 2018.02.23
13.pwnable lotto  (0) 2018.02.23
11.pwnable coin1  (0) 2018.02.23

+ Recent posts