Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Drive-By-Download
- pwable.kr
- python
- 코틀린
- 6566
- cmd1
- 10814
- SQLiteConstraintException
- 나이순 정렬
- Docker
- UNIQUE constraint failed
- cmd2
- 클라우드가 뭐야
- java.lang.IllegalStateException
- Make sure the Cursor is initialized correctly before accessing data for it.
- 백준
- pwnable
- 쏘큩
- 애너그램 그룹
- tlqkf
- col -1 from CursorWindow
- 블록체인
- 페니빙
- 클라우드란?
- 파이썬
- kotlin
- 포너블
- 액션바 필요없숴
- Couldn't read row 0
- pwnable.kr
Archives
- Today
- Total
목록cmd2 (1)
푸르미르
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/IEUnf/btq453y9kqO/5HU3EWSmCoN5KzwkkRuZV1/img.png)
main 함수부터 보자. delete_env()함수를 대뜸 실행한다. 이 아이는 뭐하는 아이잉고.. delete_env()함수는 바로 위에 나와있다. 현재 저장되어있는 환경변수를 모두 삭제하는 함수인가보다. 이 함수를 실행하고 PATH 바꿔주고,, filter함수를 실행하는데, ㅎ 이 함수는 cmd1에서 했던 filter에서 조금 더 추가된 모습을 하고있다. strstr()함수를 통해 "=", "PATH", "export", "/", "`", "flag" 문자열들의 존재를 확인한다. 일단 cmd1에서 했던 방법에서 /bin/cat 명령어를 사용하여 flag를 조회하였는데, 여기 cmd2에서는 '/'이 필터링이 되기 때문에 불가능하다. 그럼 어떻게 하란말이야!!!!!!!!!!!!!!!!!!!!!!!!!!!..
SECURITY/pwnable
2021. 5. 18. 01:12