낙서장

  • 홈
  • 태그
  • 방명록

fd 1

pwnable.kr fd write-up

ssh로 접속을 해보면 fd, fd.c와 flag가 있다. flag는 읽어보면 권한이 부족해서 읽을 수 없다. fd 바이너리에 fd_pwn으로 setUID가 걸려있다. fd.c를 읽어보면 command line argument 받아서 그 fd에서 0x1234를 빼서 읽고, LETMEWIN\n이면 flag를 읽어준다. proc 먼저 확인해보려고 들어갔는데 거부됐다. 그래서 ps도 안 먹힌다. /dev/fd를 들어가면 현재 프로세스의 fd를 확인할 수 있다. /dev/fd는 /proc/self/fd의 심볼릭 링크가 걸려있다. stdin, stdout, stderr인 0, 1, 2가 보이고, 다른 fd가 보인다. 여기서 이 프로세스의 fd를 확인할 수 있다. 파일에 LETMEWIN\n을 쓰고, ~/fd한테 그..

WARGAME/pwnable.kr 2022.08.14
이전
1
다음
더보기
프로필사진

낙서장

https://velog.io/@msh1307

  • 분류 전체보기 (94)
    • WARGAME (34)
      • FTZ (11)
      • pwnable.kr (6)
      • Lord of sql injection (9)
      • webhacking.kr (5)
      • pwnable.tw (3)
    • SYSTEM HACKING (7)
    • REVERSE ENGINEERING (1)
    • 프로그래밍 (13)
      • C (9)
      • JAVASCRIPT (2)
      • PYTHON (2)
    • PS (5)
      • BOJ (5)
    • Layer7 동아리 과제 (28)
    • OS, Kernel (5)
    • POSIX 동아리 정리 (1)

Tag

kernel, OS, 시스템콜, malloc libc leak, Level10, lord of sql injection, 리눅스 커널, 하드웨어, FTZ, pwnable.tw, mmap libc leak, flask, 해커스쿨, BOJ, 링커, 리버싱, pwnable.kr, 백준, 커널, sysmallc_mmap,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바