이번문제에는 필터가 더 세세하게 적용되있다는 점과 모든 환경변수를 찾아서 초기화 하는 함수가 적용되어 있다.
어떻게 flag값을 읽어야 할까??
우선 환경 변수는 사용할수 없기 때문에 flag문자열 필터링을 우회 할 수 있게끔 tmp에 디렉토리를 만들고 아래와 같이 심볼릭 링크를 걸어준다.
echo명령어에 -e옵션을 붙여주면 \xnn과 같은 16진수와 \0nn과 같은 8진수를 이용해 문자를 나타내게 할 수 있다.
16진수가 편해서 아래와 같이 입력해보니..
/로 입력이 들어가지 않았다. 다음으로 8진수를 이용해본다.
-e옵션이 그대로 입력 되는 것을 볼 수 있었다.
쿼우팅 규칙에 따라서 마지막 싱글로 감싼 것이 제대로 들어갔다.
'System Hacking > pwable.kr' 카테고리의 다른 글
17.pwnable memcpy (0) | 2018.02.28 |
---|---|
16.pwnable uaf (0) | 2018.02.26 |
14.pwnable cmd1 (0) | 2018.02.23 |
13.pwnable lotto (0) | 2018.02.23 |
11.pwnable coin1 (0) | 2018.02.23 |