일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 정보처리기사 필기 합격
- 2022시작
- 네트워크 보안
- 생활코딩 html
- ftz
- html
- 윈도우 프로세스 종류
- ZIP 파일구조
- 디지털포렌식 with CTF
- slack space
- pythonchallenge
- disk
- Multimedia
- network
- Window process
- 슬퍼유
- 포렌식
- Multimeida
- N0Named
- 실기
- blkls
- 생활코딩
- memory
- 는 하지마...
- 24시간의 전사
- 윈도우 프로세스
- CTF-D
- 디지털포렌식
- vinetto
- 네트워크관리사2급
Archives
- Today
- Total
ssoL2 TISTORY
[FTZ] LEVEL 3 풀이 본문
1. 인자는 2개여야 함
2. dig @argv [1] version.bind chaos txt가 실행됨
최종적으로 dig @argv[1] version.bind chaos txt 실행될 때
argv[1] 즉, 두 번째 인자로 넣는 게 서버가 될 텐데.............. 갑자기 무슨 서버? 흠;;
일단 more hint에서
동시에 여러 명령어 가능하고, 문자열 형태로 명령어를 전달한다고 하는 것 보니
argv [1]로 dig가 아닌 다른 명령어를 넣는 것 같다. 이를 문자열 형태로 넣고 ㅇㅇ
<linux 다중 명령어>
dig @argv [1] version.bind chaos txt
여기서 dig @는 실행되고 나서 argv [1]이 입력 되잖음
이때 ;로 끊고 새로운 명령어를 넣으면 실행될 것이다 이거임
대신 argv [1] 자체가 쉘에서 친 문자열 그대로 들어가야 하므로 큰 따옴표로 전체해줘야 함
이런 원리로 ";ㅁ;" 이렇게 ㅁ에 /bin/sh 하면 쉘 들어가기 가능일 듯
출처
'challenge > pwn' 카테고리의 다른 글
[FTZ] LEVEL 5 풀이 (0) | 2021.01.28 |
---|---|
[FTZ] LEVEL 4 완벽 분석 (0) | 2020.11.16 |
[FTZ] LEVEL 2 풀이 (0) | 2020.11.14 |
[FTZ] LEVEL 1 풀이 (0) | 2020.11.14 |
pwnable.kr [flag] (0) | 2019.07.09 |
Comments