소스코드를 보니 argv[0]을 체크하는 곳이....
argv[0]은 파일 이름이고 이를 어떻게 풀어야 하나 고민했는데 심볼릭 링크라는 것이 있었습니다!
이를 이용해서 풀어봅시다
저번처럼 코드를 하나 복사해주고
ln -s 를 이용해서 test에 심볼릭 링크를 B*75길이만큼 걸어줍시다.
(왜 75길이만큼이냐면 실행할때 ./BBBBB --- BBBBB 가 되는데 ./ 까지 합하면 75 + 2 가 되서 77이 되 문제의 if문을 피해갈수 있습니다)
전에 방식처럼 argv[2]주소를 알아내고 실행시켜보면 test에서의 쉘이 뜹니다.
이를 바탕으로 orge를 공격해보면...!
클리어!
'Pwnable > LOB' 카테고리의 다른 글
[Level9] troll -> vampire (0) | 2017.05.17 |
---|---|
[Level 8] orge -> troll (0) | 2017.05.17 |
[Level6] wolfman -> darkelf (0) | 2017.05.17 |
[Level5] orc -> wolfman (0) | 2017.05.17 |
[Level4] goblin -> orc (0) | 2017.05.17 |