문제
Sometimes, pwnable is strange...
hint: if this challenge is hard, you are a skilled player.
ssh blukat@pwnable.kr -p2222 (pw: guest)
분석
blukat.c의 내용
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <fcntl.h>
char flag[100];
char password[100];
char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0f\x1c\x1d\x18;,4\x1b\x00\x1bp;5\x0b\x1b\x08\x45+";
void calc_flag(char* s){
int i;
for(i=0; i<strlen(s); i++){
flag[i] = s[i] ^ key[i];
}
printf("%s\n", flag);
}
int main(){
FILE* fp = fopen("/home/blukat/password", "r");
fgets(password, 100, fp);
char buf[100];
printf("guess the password!\n");
fgets(buf, 128, stdin);
if(!strcmp(password, buf)){
printf("congrats! here is your flag: ");
calc_flag(password);
}
else{
printf("wrong guess!\n");
exit(0);
}
return 0;
}
input으로 받은 내용이 password 파일의 내용과 일치하면 정해진 과정을 거쳐 flag를 보여주는 방식이다.
하지만 입력을 받는 형식이 특이하다.
fgets를 사용한다. stdin이라는 스트림도 명시가 되어있다.
FL4G
이 문제는 stdin 스트림을 password 파일과 연결해주면 간단하게 해결된다.
exploit 코드는 다음과 같다.
실행결과
'pwnable.kr' 카테고리의 다른 글
[Toddler's Bottle] asm writeup (0) | 2018.09.17 |
---|---|
[Toddler's Bottle] memcpy writeup (0) | 2018.09.17 |
[Toddler's Bottle] cmd2 writeup (0) | 2018.09.16 |
[Toddler's Bottle] cmd1 writeup (0) | 2018.09.16 |
[Toddler's Bottle] lotto writeup (0) | 2018.09.16 |