반응형

WarGame/pwnable.kr 5

coin1

설명 Mommy, I wanna play a game! (if your network response time is too slow, try nc 0 9007 inside [pwnable.kr](http://pwnable.kr/) server) Running at : nc [pwnable.kr](http://pwnable.kr/) 9007 시작하면 하는 방법이 나온다. 설명을 해석해보면 금화를 주었다. 동전 중 위조품이 하나 있다. 위조품은 실제 동전과 똑같다. 그러나, 위조품은 실제 동전과 무게가 다르다. 실제 동전은 무게가 10이다. 가짜 동전은 무게가 9이다. 저울을 이용해서 가짜 동전을 찾는데 도움이 될 것이다. 만약 가짜 동전을 100전 찾으면, 너에게 상을 줄 것이다. 참고로, 60초 주어진다..

WarGame/pwnable.kr 2020.12.23

shellshock

소스 코드 #include int main(){ setresuid(getegid(), getegid(), getegid()); setresgid(getegid(), getegid(), getegid()); system("/home/shellshock/bash -c 'echo shock_me'"); return 0; } 풀이 코드를 살펴 보면 setresuid를 설정하여 shellshock_pwn의 권한으로 다 설정한다. 그리고 마지막에 system 함수를 통해서 "shock_me" 라는 문자열을 출력한다. 우선 문제는 shellshock라는 취약점이 존재한다. shellshock 취약점은 bash 버전의 환경변수와 함수 선언에서 나타나는 취약점이다. 환경 변수 선언 export test='hello' 보..

WarGame/pwnable.kr 2020.12.02
반응형