level3입니다. (id:level3, pw:can you fly?)
이번에는 힌트가 코드다.
대충 코드를 읽어보면, cmd에 dig @가 들어오고, 무언가 제가 명령어를 넣을 수 있으며, 그 뒤에 version.bind chaos.txt가 실행됨을 알 수 있다.
보통 CLI에서는 여러가지 명령어를 한 줄에 사용할 때 ';'을 사용한다.
따라서 ';'을 사용하여 strcat(cmd, argv[1]);의 코드를 활용하여 풀 수 있다고 생각한다.
autodig에 생각해본대로 해보자.
?안된다. 뭐지?싶었는데 사용자의 입력값 이후 version.bind chaos.txt라 추가 명령으로 들어온다는 것을 잊고있었다.
이렇게 level4까지 왔다. (id:level4, pw:suck my brain)
'Hacking > Pwnable' 카테고리의 다른 글
Hackerschool FTZ - level5 write up (0) | 2019.09.09 |
---|---|
Hackerschool FTZ - level4 write up (0) | 2019.09.09 |
Hackerschool FTZ - level2 write up (0) | 2019.09.06 |
Hackerschool FTZ - level1 write up (0) | 2019.09.06 |
포너블 늅늅이의 FTZ 시작 (0) | 2019.09.06 |