#include <stdio.h>
#include <string.h>
int filter(char* cmd){
int r=0;
r += strstr(cmd, "=")!=0;
r += strstr(cmd, "PATH")!=0;
r += strstr(cmd, "export")!=0;
r += strstr(cmd, "/")!=0;
r += strstr(cmd, "`")!=0;
r += strstr(cmd, "flag")!=0;
return r;
}
extern char** environ;
void delete_env(){
char** p;
for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}
int main(int argc, char* argv[], char** envp){
delete_env();
putenv("PATH=/no_command_execution_until_you_become_a_hacker");
if(filter(argv[1])) return 0;
printf("%s\n", argv[1]);
system( argv[1] );
return 0;
}
뭔가 전체적인 로직 자체는 cmd1과 비슷하다.
“/bin/cat flag
” 를 실행시킬 수 있다면 flag를 얻을 수 있어 보인다.
하지만 cmd1 과 다르게 / 도 필터링 해 주는 모습이다.
이 문제는 command 명령어의 -p 옵션을 사용해 주면 쉽게 풀린다.
command -p cat fl*
'포너블' 카테고리의 다른 글
[포너블/pwnable.kr] shellshock (1) | 2023.09.02 |
---|---|
[포너블/pwnable.kr] blukat (0) | 2023.08.30 |
[포너블/pwnable.kr] cmd1 (0) | 2023.08.30 |
[포너블/pwnable.kr] passcode (0) | 2023.08.30 |
[포너블/pwnable.kr] blackjack (0) | 2023.08.30 |