반응형
shellshock.c를 확인해본다.

취약점이 있는것을 볼 수 있다.
shellshock의 권한을 이용해서 flag를 읽으면 될 것 같다.
환경변수로 함수도 등록이 가능하다. 함수는 함수명() { 함수 내용; } 처럼 등록하고, export -f로 사용할 수 있다.

이를 이용해 아래처럼 공격을 시도하면 플래그가 나온다!

반응형
'War Game > Pwn(pwnable.kr)' 카테고리의 다른 글
| [Pwnable.kr] mistake 문제풀이 (0) | 2019.12.05 |
|---|---|
| [Pwnable.kr] leg 문제풀이 (0) | 2019.12.02 |
| [Pwnable.kr] Input 문제풀이 (0) | 2019.12.01 |
| [Pwnable.kr] Passcode 문제풀이 (0) | 2019.12.01 |