level3으로 접속 후 hint 파일을 확인해 보면 다음과 같다.
취약점은 간단하다. 바이너리에 인자로 들어가는 값이 dig 명령어의 첫번째 인자값으로 세팅되어 실행되는 코드이기 때문에 ; 를 활용해서 다중 명령어를 실행하도록 해주면 된다.
다음과 같이 level4 권한에 setuid 세팅된 파일을 찾은 후 실행해보면 hint파일의 코드와 동일하게 실행되는 파일이라고 추측할 수 있다. 인자로 ";my-pass;" 요런식으로 넣어주면 다중명령어가 system함수내에서 실행되면서 패스워드를 구할 수 있다.
잘나온당.
'Wargame > FTZ' 카테고리의 다른 글
FTZ level6 (0) | 2018.01.05 |
---|---|
FTZ level5 (0) | 2018.01.05 |
FTZ level4 (0) | 2018.01.04 |
FTZ level2 (0) | 2018.01.03 |
FTZ level1 (0) | 2018.01.03 |