#include <stdio.h>
#include <string.h>
int filter(char* cmd){
int r=0;
r += strstr(cmd, "=")!=0;
r += strstr(cmd, "PATH")!=0;
r += strstr(cmd, "export")!=0;
r += strstr(cmd, "/")!=0;
r += strstr(cmd, "`")!=0;
r += strstr(cmd, "flag")!=0;
return r;
}
extern char** environ;
void delete_env(){
char** p;
for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}
int main(int argc, char* argv[], char** envp){
delete_env();
putenv("PATH=/no_command_execution_until_you_become_a_hacker");
if(filter(argv[1])) return 0;
printf("%s\n", argv[1]);
system( argv[1] );
return 0;
}
문제 코드는 이전문제 cmd1과 유사합니다. 필터링에 몇가지 조건이 추가되어서 다른 방법으로 우회를 해야합니다. 리눅스에는 command 라는 명령어가 있습니다. 현재 가장 우선적으로 우회해야할 조건은 경로조건입니다. /를 사용하지 못한다면 아무것도 할 수 없지만 command 명령어에서 -p 옵션을 주면 표준 경로를 사용할 수 있습니다. 나머지는 cmd1 문제와 같습니다. 리눅스의 와일드카드 *를 이용하여 flag 필터링을 우회할 수 있습니다.
'시스템 해킹 > pwnable.kr' 카테고리의 다른 글
[Pwnable.kr] uaf (0) | 2021.07.30 |
---|---|
[Pwnable.kr] blukat (0) | 2021.07.29 |
[Pwnable.kr] lotto (0) | 2021.07.28 |
[Pwnable.kr] blackjack (0) | 2021.07.28 |
[Pwnable.kr] coin1 (0) | 2021.07.28 |
댓글