Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Couldn't read row 0
- Make sure the Cursor is initialized correctly before accessing data for it.
- 페니빙
- 6566
- pwnable.kr
- cmd1
- 클라우드란?
- java.lang.IllegalStateException
- tlqkf
- 백준
- kotlin
- Docker
- 애너그램 그룹
- 10814
- Drive-By-Download
- 파이썬
- pwnable
- SQLiteConstraintException
- 클라우드가 뭐야
- 액션바 필요없숴
- cmd2
- 포너블
- pwable.kr
- col -1 from CursorWindow
- 쏘큩
- UNIQUE constraint failed
- python
- 코틀린
- 나이순 정렬
- 블록체인
Archives
- Today
- Total
푸르미르
pwnable.kr 15. cmd2 본문
main 함수부터 보자.
delete_env()함수를 대뜸 실행한다. 이 아이는 뭐하는 아이잉고..
delete_env()함수는 바로 위에 나와있다. 현재 저장되어있는 환경변수를 모두 삭제하는 함수인가보다.
이 함수를 실행하고 PATH 바꿔주고,, filter함수를 실행하는데, ㅎ
이 함수는 cmd1에서 했던 filter에서 조금 더 추가된 모습을 하고있다. strstr()함수를 통해 "=", "PATH", "export", "/", "`", "flag" 문자열들의 존재를 확인한다.
일단
cmd1에서 했던 방법에서 /bin/cat 명령어를 사용하여 flag를 조회하였는데,
여기 cmd2에서는 '/'이 필터링이 되기 때문에 불가능하다.
그럼 어떻게 하란말이야!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
<<구글링>>
command라는 명령어를 사용하면 된다고 한다.
./cmd2 "command -p cat fla*"
'SECURITY > pwnable' 카테고리의 다른 글
WEBHACKING.KR 38 (0) | 2021.11.17 |
---|---|
pwnable.kr 14. cmd1 (0) | 2021.05.18 |
pwnable.kr 13. lotto (0) | 2021.05.11 |
pwnable.kr 12. blackjack (0) | 2021.05.11 |
pwnable.kr 11. coin1 (0) | 2021.05.05 |