본문 바로가기
시스템 해킹/pwnable.kr

[Pwnable.kr] blukat

by L3m0n S0ju 2021. 7. 29.


#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <fcntl.h>
char flag[100];
char password[100];
char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0f\x1c\x1d\x18;,4\x1b\x00\x1bp;5\x0b\x1b\x08\x45+";
void calc_flag(char* s){
        int i;
        for(i=0; i<strlen(s); i++){
                flag[i] = s[i] ^ key[i];
        }
        printf("%s\n", flag);
}
int main(){
        FILE* fp = fopen("/home/blukat/password", "r");
        fgets(password, 100, fp);
        char buf[100];
        printf("guess the password!\n");
        fgets(buf, 128, stdin);
        if(!strcmp(password, buf)){
                printf("congrats! here is your flag: ");
                calc_flag(password);
        }
        else{
                printf("wrong guess!\n");
                exit(0);
        }
        return 0;
}

 


이번 문제는 쉽습니다. password를 맞추면 됩니다. password는 password 파일에서 불러와서 저장되는데 gdb를 통해서 fgets의 첫번째 인자인 password는 rdi에 저장되므로 rdi를 확인해도되지만 문제에서 원하는 풀이 방식은 간단합니다. password 파일은 일반 사용자도 읽을 수 있습니다. password는 blukat_pwn의 권한으로 읽을 수 있는데 서버에 접속하는 일반 사용자도 blukat_pwn의 gid가 주어집니다.

 


cat으로 password를 열면 아래와 같이 권한이 없다는 문자열이 출력되는데 이 문자열이 password의 내용입니다. 따라서 문제 파일을 실행하고 해당 문자열을 입력하면 플래그가 출력됩니다.


플래그

'시스템 해킹 > pwnable.kr' 카테고리의 다른 글

[Pwnable.kr] memcpy  (0) 2021.07.31
[Pwnable.kr] uaf  (0) 2021.07.30
[Pwnable.kr] cmd2  (0) 2021.07.29
[Pwnable.kr] lotto  (0) 2021.07.28
[Pwnable.kr] blackjack  (0) 2021.07.28

댓글