tmxklab

[pwnable.kr] blukat 본문

War Game/pwnable.kr

[pwnable.kr] blukat

tmxk4221 2020. 12. 2. 15:47

1. 문제 확인

 

파일 확인

blukat@pwnable:~$ ls -l
total 20
-r-xr-sr-x 1 root blukat_pwn 9144 Aug  8  2018 blukat
-rw-r--r-- 1 root root        645 Aug  8  2018 blukat.c
-rw-r----- 1 root blukat_pwn   33 Jan  6  2017 password

 

[ blukat.c ]

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <fcntl.h>
char flag[100];
char password[100];
char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0f\x1c\x1d\x18;,4\x1b\x00\x1bp;5\x0b\x1b\x08\x45+";
void calc_flag(char* s){
	int i;
	for(i=0; i<strlen(s); i++){
		flag[i] = s[i] ^ key[i];
	}
	printf("%s\n", flag);
}
int main(){
	FILE* fp = fopen("/home/blukat/password", "r");
	fgets(password, 100, fp);
	char buf[100];
	printf("guess the password!\n");
	fgets(buf, 128, stdin);
	if(!strcmp(password, buf)){
		printf("congrats! here is your flag: ");
		calc_flag(password);
	}
	else{
		printf("wrong guess!\n");
		exit(0);
	}
	return 0;
}

password파일의 내용과 입력 값 buf랑 strcmp로 문자열 비교해서 맞으면 calc_flag()를 호출한다.

그리고 calc_flag에서 password문자열과 key문자열간에 xor한 값을 flag값이라고 출력해준다.

 


2. 접근 방법

 

음... 그냥 디버깅하고 strcmp호출하기전에 set $rip로 calc_flag호출하는 부분으로 건너띄면 될 듯하다.

 


3. 문제 풀이

 

이렇게 푸는게 맞나??ㅋㅋㅋ

 

+) 다른 롸업 확인 후

현재 password파일의 권한에는 같은 그룹인 경우 읽기 권한은 가지고 있다.

그리고 그룹 명은 blukat_pwn이다... 따라서, 현재 blukat_pwn그룹에 속하고 있으므로 password파일을 확인할 수 있다.

그렇다. password파일을 확인하면 permission denied가 뜨는데 훼이크다... 저게 password이다. ㅋㅋㅋ

 


4. 몰랐던 개념

 

'War Game > pwnable.kr' 카테고리의 다른 글

[pwnable.kr] brain fuck  (0) 2021.01.14
[pwnable.kr] horcruxes  (0) 2020.12.02
[pwnable.kr] unlink  (0) 2020.12.02
[pwnable.kr] asm  (0) 2020.12.02
[pwnable.kr] memcpy  (0) 2020.12.02
Comments