Profile

머리정리하는곳

c2w2m2

[Level7] darkelf -> orge




소스코드를 보니 argv[0]을 체크하는 곳이....


argv[0]은 파일 이름이고 이를 어떻게 풀어야 하나 고민했는데 심볼릭 링크라는 것이 있었습니다!


이를 이용해서 풀어봅시다



저번처럼 코드를 하나 복사해주고 


ln -s 를 이용해서 test에 심볼릭 링크를 B*75길이만큼 걸어줍시다.


(왜 75길이만큼이냐면 실행할때 ./BBBBB --- BBBBB 가 되는데 ./ 까지 합하면 75 + 2 가 되서 77이 되 문제의 if문을 피해갈수 있습니다)



전에 방식처럼 argv[2]주소를 알아내고 실행시켜보면 test에서의 쉘이 뜹니다.


이를 바탕으로 orge를 공격해보면...!



클리어!



'Pwnable > LOB' 카테고리의 다른 글

[Level9] troll -> vampire  (0) 2017.05.17
[Level 8] orge -> troll  (0) 2017.05.17
[Level6] wolfman -> darkelf  (0) 2017.05.17
[Level5] orc -> wolfman  (0) 2017.05.17
[Level4] goblin -> orc  (0) 2017.05.17