Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 파이썬
- pwable.kr
- 페니빙
- 나이순 정렬
- 애너그램 그룹
- Make sure the Cursor is initialized correctly before accessing data for it.
- 블록체인
- Couldn't read row 0
- pwnable.kr
- 쏘큩
- cmd2
- kotlin
- tlqkf
- col -1 from CursorWindow
- 6566
- java.lang.IllegalStateException
- UNIQUE constraint failed
- 백준
- SQLiteConstraintException
- cmd1
- python
- 클라우드란?
- 클라우드가 뭐야
- 코틀린
- 10814
- Drive-By-Download
- 포너블
- pwnable
- 액션바 필요없숴
- Docker
Archives
- Today
- Total
푸르미르
pwnable.kr 15. cmd2 본문
main 함수부터 보자.
delete_env()함수를 대뜸 실행한다. 이 아이는 뭐하는 아이잉고..
delete_env()함수는 바로 위에 나와있다. 현재 저장되어있는 환경변수를 모두 삭제하는 함수인가보다.
이 함수를 실행하고 PATH 바꿔주고,, filter함수를 실행하는데, ㅎ
이 함수는 cmd1에서 했던 filter에서 조금 더 추가된 모습을 하고있다. strstr()함수를 통해 "=", "PATH", "export", "/", "`", "flag" 문자열들의 존재를 확인한다.
일단
cmd1에서 했던 방법에서 /bin/cat 명령어를 사용하여 flag를 조회하였는데,
여기 cmd2에서는 '/'이 필터링이 되기 때문에 불가능하다.
그럼 어떻게 하란말이야!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
<<구글링>>
command라는 명령어를 사용하면 된다고 한다.
./cmd2 "command -p cat fla*"
'SECURITY > pwnable' 카테고리의 다른 글
WEBHACKING.KR 38 (0) | 2021.11.17 |
---|---|
pwnable.kr 14. cmd1 (0) | 2021.05.18 |
pwnable.kr 13. lotto (0) | 2021.05.11 |
pwnable.kr 12. blackjack (0) | 2021.05.11 |
pwnable.kr 11. coin1 (0) | 2021.05.05 |