Dork's port

FTZ Level17 Write-up(FTZ Level17 풀이) 본문

Hackerschool FTZ Write-up

FTZ Level17 Write-up(FTZ Level17 풀이)

Dork94 2018. 3. 26. 02:54

17번 입니다!


뭔가 문제가 이전에 풀었던 문제들이랑 비슷비슷해서


속도가 많이 나는 것 같네요!


가보시죠!



이번엔 이전문제와는 달리 함수조차도 주지 않았네요..


다행이 setreuid를 통해 권한은 설정해 주었으니 저희가 할일은 /bin/sh을 실행시키는 것인데..


어디서 많이 해봤죠?


자연스럽게 gdb로 가줍니다!

늘 그랬듯 함수의 인자를 통해 변수의 주소를 알아오면 ~ c8은 buf이네요!

마찬가지로  f0은 함수 포인터 변수 call이네요!

그리고 예전에 썼던 eggshell을 통해 /bin/sh을 실행시켜줄 수 있도록 하겠습니다! 


오랜만에 보니 반갑네요.


그리고 그 주소를 이용해 공격 코드를 아래와 같이 작성해줍니다!


eggshell에 대한 정보는 문제 11번에서 자세히 다루었습니다.


이해가 안되신다면 참조 하시는 것을 추천드립니다.


2018/03/24 - [Hackerschool FTZ Write-up] - FTZ Level11 Write-up(FTZ Level11 풀이)



확인해보니 정상적으로 쉘이 떨어졌네요!


그러면 다음 패스워드를 알았으니 가볼까요!?



Comments