Hackerschool FTZ Write-up
FTZ Level17 Write-up(FTZ Level17 풀이)
Dork94
2018. 3. 26. 02:54
17번 입니다!
뭔가 문제가 이전에 풀었던 문제들이랑 비슷비슷해서
속도가 많이 나는 것 같네요!
가보시죠!
이번엔 이전문제와는 달리 함수조차도 주지 않았네요..
다행이 setreuid를 통해 권한은 설정해 주었으니 저희가 할일은 /bin/sh을 실행시키는 것인데..
어디서 많이 해봤죠?
자연스럽게 gdb로 가줍니다!
늘 그랬듯 함수의 인자를 통해 변수의 주소를 알아오면 ~ c8은 buf이네요!
마찬가지로 f0은 함수 포인터 변수 call이네요!
그리고 예전에 썼던 eggshell을 통해 /bin/sh을 실행시켜줄 수 있도록 하겠습니다!
오랜만에 보니 반갑네요.
그리고 그 주소를 이용해 공격 코드를 아래와 같이 작성해줍니다!
eggshell에 대한 정보는 문제 11번에서 자세히 다루었습니다.
이해가 안되신다면 참조 하시는 것을 추천드립니다.
2018/03/24 - [Hackerschool FTZ Write-up] - FTZ Level11 Write-up(FTZ Level11 풀이)
확인해보니 정상적으로 쉘이 떨어졌네요!
그러면 다음 패스워드를 알았으니 가볼까요!?