본문 바로가기
시스템 해킹/pwnable.kr

[Pwnable.kr] cmd2

by L3m0n S0ju 2021. 7. 29.


#include <stdio.h>
#include <string.h>

int filter(char* cmd){
        int r=0;
        r += strstr(cmd, "=")!=0;
        r += strstr(cmd, "PATH")!=0;
        r += strstr(cmd, "export")!=0;
        r += strstr(cmd, "/")!=0;
        r += strstr(cmd, "`")!=0;
        r += strstr(cmd, "flag")!=0;
        return r;
}

extern char** environ;
void delete_env(){
        char** p;
        for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}

int main(int argc, char* argv[], char** envp){
        delete_env();
        putenv("PATH=/no_command_execution_until_you_become_a_hacker");
        if(filter(argv[1])) return 0;
        printf("%s\n", argv[1]);
        system( argv[1] );
        return 0;
}

 


문제 코드는 이전문제 cmd1과 유사합니다. 필터링에 몇가지 조건이 추가되어서 다른 방법으로 우회를 해야합니다. 리눅스에는 command 라는 명령어가 있습니다. 현재 가장 우선적으로 우회해야할 조건은 경로조건입니다. /를 사용하지 못한다면 아무것도 할 수 없지만 command 명령어에서 -p 옵션을 주면 표준 경로를 사용할 수 있습니다. 나머지는 cmd1 문제와 같습니다. 리눅스의 와일드카드 *를 이용하여 flag 필터링을 우회할 수 있습니다.

 

 


플래그

'시스템 해킹 > pwnable.kr' 카테고리의 다른 글

[Pwnable.kr] uaf  (0) 2021.07.30
[Pwnable.kr] blukat  (0) 2021.07.29
[Pwnable.kr] lotto  (0) 2021.07.28
[Pwnable.kr] blackjack  (0) 2021.07.28
[Pwnable.kr] coin1  (0) 2021.07.28

댓글