문제

Sometimes, pwnable is strange...
hint: if this challenge is hard, you are a skilled player.

ssh blukat@pwnable.kr -p2222 (pw: guest)


분석

blukat.c의 내용

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <fcntl.h>
char flag[100];
char password[100];
char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0f\x1c\x1d\x18;,4\x1b\x00\x1bp;5\x0b\x1b\x08\x45+";
void calc_flag(char* s){
    int i;
    for(i=0; i<strlen(s); i++){
        flag[i] = s[i] ^ key[i];
    }
    printf("%s\n", flag);
}
int main(){
    FILE* fp = fopen("/home/blukat/password", "r");
    fgets(password, 100, fp);
    char buf[100];
    printf("guess the password!\n");
    fgets(buf, 128, stdin);
    if(!strcmp(password, buf)){
        printf("congrats! here is your flag: ");
        calc_flag(password);
    }
    else{
        printf("wrong guess!\n");
        exit(0);
    }
    return 0;
}

input으로 받은 내용이 password 파일의 내용과 일치하면 정해진 과정을 거쳐 flag를 보여주는 방식이다.

하지만 입력을 받는 형식이 특이하다.

fgets를 사용한다. stdin이라는 스트림도 명시가 되어있다.


FL4G

이 문제는 stdin 스트림을 password 파일과 연결해주면 간단하게 해결된다.

exploit 코드는 다음과 같다.


실행결과

'pwnable.kr' 카테고리의 다른 글

[Toddler's Bottle] asm writeup  (0) 2018.09.17
[Toddler's Bottle] memcpy writeup  (0) 2018.09.17
[Toddler's Bottle] cmd2 writeup  (0) 2018.09.16
[Toddler's Bottle] cmd1 writeup  (0) 2018.09.16
[Toddler's Bottle] lotto writeup  (0) 2018.09.16

+ Recent posts