ii4gsp

Pwnable.kr - fd 본문

시스템 해킹/pwnable.kr

Pwnable.kr - fd

ii4gsp 2020. 2. 4. 13:14

ssh fd@pwnable.kr -p2222로 서버를 접속해주자.

 

 

 

 

접속 후 파일을 확인해보면 fd, fd.c, flag파일이 보인다.

권한이 없기때문에 flag파일을 볼 수 없다.

소스코드를 보도록 하자.

 

 

 

 

read() 함수에서 첫번째 인자fd가 0이면 표준 입력, 1이면 표준 출력, 2이면 표준 에러가된다.

fd는 argv[1]을 통해 입력을 받고 0x1234만큼 뺀다.

0x1234는 10진수로 4660이다.

argv[1]에 4660을 넣어주면 4660 - 4660 = 0 임으로 표준 입력을 할 수 있다.

buf는 "LETMEWIN"이여야 하며 fd의 값을 0으로 하게 해서 입력을 받도록 하고, LETMEWIN을 입력하면 된다.

 

 

 

 

Flag: mommy! I think I know what a file descriptor is!!

'시스템 해킹 > pwnable.kr' 카테고리의 다른 글

Pwnable.kr - random  (0) 2020.02.04
Pwnable.kr - passcode  (0) 2020.02.04
Pwnable.kr - flag  (0) 2020.02.04
Pwnable.kr - bof  (0) 2020.02.04
Pwnable.kr - collision  (0) 2020.02.04
Comments