소스코드는 아래와 같다.
password 파일과 같은 값을 입력하면 된다.
그런데 id를 입력해보면, group에 blukat_pwn이 있는 것을 볼 수 있다.
즉, password 파일의 읽기 권한이 주어졌다.
vi를 통해 들어가면 아래와 같은 패스워드를 볼 수 있다.
cat password를 통해서 보면, 마치 권한이 없어서 읽을 수 없는 것처럼 속을 수 있다......!
만약 이 것을 눈치채지 못하였더라도, gdb를 통해 입력받은 값을 볼 수 있다.
password에 들어 있던 값이 담긴 것을 볼 수 있다.
따라서 다음과 같이 입력하면 플래그를 얻을 수 있다.
'Wargame > pwnable.kr' 카테고리의 다른 글
pwnable.kr uaf (0) | 2019.02.21 |
---|---|
pwnable.kr memcpy (0) | 2019.02.13 |
pwnable.kr leg (0) | 2019.02.11 |
pwnable.kr shellshock (0) | 2019.02.01 |
pwnable.kr mistake (0) | 2019.02.01 |
댓글