FTZ level3

Wargame/FTZ 2018. 1. 4. 00:08

level3으로 접속 후 hint 파일을 확인해 보면 다음과 같다.

 

 

취약점은 간단하다. 바이너리에 인자로 들어가는 값이 dig 명령어의 첫번째 인자값으로 세팅되어 실행되는 코드이기 때문에 ; 를 활용해서 다중 명령어를 실행하도록 해주면 된다.

 

다음과 같이 level4 권한에 setuid 세팅된 파일을 찾은 후 실행해보면 hint파일의 코드와 동일하게 실행되는 파일이라고 추측할 수 있다. 인자로 ";my-pass;" 요런식으로 넣어주면 다중명령어가 system함수내에서 실행되면서 패스워드를 구할 수 있다.

 

 

잘나온당.

  

'Wargame > FTZ' 카테고리의 다른 글

FTZ level6  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
FTZ level4  (0) 2018.01.04
FTZ level2  (0) 2018.01.03
FTZ level1  (0) 2018.01.03
블로그 이미지

JeonYoungSin

메모 기록용 공간

,