tmxklab
[pwnable.kr] blukat 본문
1. 문제 확인
파일 확인
blukat@pwnable:~$ ls -l
total 20
-r-xr-sr-x 1 root blukat_pwn 9144 Aug 8 2018 blukat
-rw-r--r-- 1 root root 645 Aug 8 2018 blukat.c
-rw-r----- 1 root blukat_pwn 33 Jan 6 2017 password
[ blukat.c ]
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <fcntl.h>
char flag[100];
char password[100];
char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0f\x1c\x1d\x18;,4\x1b\x00\x1bp;5\x0b\x1b\x08\x45+";
void calc_flag(char* s){
int i;
for(i=0; i<strlen(s); i++){
flag[i] = s[i] ^ key[i];
}
printf("%s\n", flag);
}
int main(){
FILE* fp = fopen("/home/blukat/password", "r");
fgets(password, 100, fp);
char buf[100];
printf("guess the password!\n");
fgets(buf, 128, stdin);
if(!strcmp(password, buf)){
printf("congrats! here is your flag: ");
calc_flag(password);
}
else{
printf("wrong guess!\n");
exit(0);
}
return 0;
}
password파일의 내용과 입력 값 buf랑 strcmp로 문자열 비교해서 맞으면 calc_flag()를 호출한다.
그리고 calc_flag에서 password문자열과 key문자열간에 xor한 값을 flag값이라고 출력해준다.
2. 접근 방법
음... 그냥 디버깅하고 strcmp호출하기전에 set $rip로 calc_flag호출하는 부분으로 건너띄면 될 듯하다.
3. 문제 풀이
이렇게 푸는게 맞나??ㅋㅋㅋ
+) 다른 롸업 확인 후
현재 password파일의 권한에는 같은 그룹인 경우 읽기 권한은 가지고 있다.
그리고 그룹 명은 blukat_pwn이다... 따라서, 현재 blukat_pwn그룹에 속하고 있으므로 password파일을 확인할 수 있다.
그렇다. password파일을 확인하면 permission denied가 뜨는데 훼이크다... 저게 password이다. ㅋㅋㅋ
4. 몰랐던 개념
'War Game > pwnable.kr' 카테고리의 다른 글
[pwnable.kr] brain fuck (0) | 2021.01.14 |
---|---|
[pwnable.kr] horcruxes (0) | 2020.12.02 |
[pwnable.kr] unlink (0) | 2020.12.02 |
[pwnable.kr] asm (0) | 2020.12.02 |
[pwnable.kr] memcpy (0) | 2020.12.02 |
Comments