낙서장

  • 홈
  • 태그
  • 방명록

FTZ level10 1

FTZ level9 풀이

*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다. 계정/비번: level9/apple 로그인을 하고 힌트를 확인했더니 bof의 소스코드가 적혀있네요. /usr/bin/bof의 권한을 확인해보니 level 10으로 setuid bit가 걸려있습니다. 힌트에 나온 코드를 보면, buf2와 buf를 선언하고 stdin을 통해 입력을 40바이트만큼 받아 buf에 저장하는 것을 알 수 있습니다. 입력을 받고 나서 buf2와 "go"를 2번째 자리까지 비교합니다. 같다면 "Good Skill!"을 출력하고, setreuid를 통해서 RUID와 EUID를 3010으로 바꿔주고 쉘을 실행시킵니다. setreuid 함수는 아래 잘 설명되어있습니다. https://man7.org/linux/..

WARGAME/FTZ 2022.04.14
이전
1
다음
더보기
프로필사진

낙서장

https://velog.io/@msh1307

  • 분류 전체보기 (94)
    • WARGAME (34)
      • FTZ (11)
      • pwnable.kr (6)
      • Lord of sql injection (9)
      • webhacking.kr (5)
      • pwnable.tw (3)
    • SYSTEM HACKING (7)
    • REVERSE ENGINEERING (1)
    • 프로그래밍 (13)
      • C (9)
      • JAVASCRIPT (2)
      • PYTHON (2)
    • PS (5)
      • BOJ (5)
    • Layer7 동아리 과제 (28)
    • OS, Kernel (5)
    • POSIX 동아리 정리 (1)

Tag

mmap libc leak, 하드웨어, sysmallc_mmap, Level10, BOJ, pwnable.kr, 리버싱, kernel, OS, 시스템콜, flask, FTZ, lord of sql injection, pwnable.tw, 백준, 링커, malloc libc leak, 커널, 리눅스 커널, 해커스쿨,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바