System Hacking

[pwnable.kr] cmd2

BIGFROG 2020. 1. 9. 18:02

/tmp/bigfrog에서,

ln -s /home/cmd2/flag f_file
ln -s /home/cmd2/cmd2 cmd2

-실행은 /tmp쪽에서 하는데 flag랑 cmd2실행을 둘 다 tmp쪽에서 할거라서.
\문자를 우회해야되니까 심볼릭 링크로 만들어준다.

 

 

 


http://manpages.ubuntu.com/manpages/xenial/man7/bash-builtins.7.html
우분투 맨페이지

위를 참고하여,

command명령어 부분이
If the -p  option  is  given,
the  search  for  command  is  performed  using  a  default  value for PATH that is guaranteed to find all of the standard utilities.
임을 확인함.

-p옵션을 주면 PATH 값을 디폴트 값으로 사용한다는 뜻인데,
이를 통해 맨처음 환경변수 부분을 delete하는 함수를 제낄 수 있음.

 -cat함수를 사용해야하는데 환경변수 delete로 /bin/cat이 실행되지 않아 cat을 그냥 사용할 수가 없었다. 근데 command -p cat을 쓰면 원래처럼 사용 가능!


cat flag 대신 사용할 부분은
command -p cat f_file
이런식임.

그래서 최종적으로는 /tmp/bigfrog3에서,
./cmd2 'command -p cat f_file'
로 성공함.


flag:
FuN_w1th_5h3ll_v4riabl3s_haha


이 블로그를 참고하였습니다.
https://medium.com/@clong/pwnable-kr-cmd1-cmd2-writeups-e6980fa8daca

'System Hacking' 카테고리의 다른 글

[pwnable.kr] memcpy  (0) 2020.01.09
[pwnable.kr] uaf  (0) 2020.01.09
[pwnable.kr] cmd1  (0) 2020.01.09
[pwnable.kr] lotto  (0) 2020.01.09
[해커스쿨FTZ] Level1  (0) 2020.01.06