문제는 위와 같다. File Descriptor가 무엇인지 묻는다. 위의 주소로 접속해보자.
접속하면 실행 파일과 flag 파일, 그리고 c언어로 작성된 실행파일의 소스코드가 있다.
중요한 부분을 보자면 위의 표시한 부분들이다.
결국에 buf에 문자열 "LETMEWIN\n"을 박아넣으면 '/bin/cat flag'를 실행시킨다.
따라서 read의 인자 fd는 0이 되어야 하고, fd가 0이 되려면 main함수에 전달되는 argv[1]의 값이 문자열 '4660(0x1234)'가 되어야 한다.
익스를 위와 같이 짜보자. 내 로컬 서버에 익스를 두고 싶어서 ㅋㅋ이렇게함.
풀었다. Flag 깔끔하게 출력함..ㅇㅇ..
'Wargame > Pwnable.kr' 카테고리의 다른 글
Pwnable.kr mistake-1pt (0) | 2017.04.13 |
---|---|
Pwnable.kr random-1pt (0) | 2017.04.13 |
Pwnable.kr flag-7pt (0) | 2017.04.12 |
Pwnable.kr bof-5pt (0) | 2017.04.12 |
Pwnable.kr collision-3pt (0) | 2017.04.11 |