간단한 난이도의 Jail Escape 문제
대회에서는 보이는것 처럼 PWN, MISC 두 카테고리에 동시에 들어가 있는 문제였다.
반응형
별도로 파일은 제공되지 않고
nc 명령어를 이용해 원격에서 접속할 수 있도록 해놨다.
원격으로 접속하면 > 프롬포터가 나오면서 사용자의 입력을 받는다.
테스트용으로 hihi 라고 입력해 봤더니
My Little Pony 에 나오는 것 같은 캐릭터가
내가 입력한 말을 그대로 echo 해주었다.
단순히 입력한 말을 그대로 출력해주는데
어떻게 Escape 할 수 있을지 생각해봤다.
방법은 아주 간단했다.
` 기호를 입력하고 그 사이에 명령어를 넣으면
위처럼 명령어가 실행된 결과가 출력된다.
위 사진은 ls 명령어의 실행 결과이다.
중간에 flag 라는 이름의 파일이 보인다.
해당 파일의 내용을 읽기 위해
cat 명령어를 사용해봤는데 잘 안됐다.
cat 이라는 단어가 입력값에 들어가면
저렇게 I like cats :) 라는 문구가 고정적으로 출력된다.
cat 명령어를 쓰지 못하도록 일부로 필터링을 걸어놓은듯 하다.
하지만 리눅스 환경에선
파일의 내용을 출력할 수 있는 명령어는 다양하다.
나는 strings 명령어를 사용했다.
`strings flag` 라고 입력하면 escape 가 되어서
플래그가 출력되는것을 볼 수 있다.
반응형
'CTF > 포너블' 카테고리의 다른 글
[n00bzCTF] Flag Shop - 포너블 (68) | 2023.06.23 |
---|---|
[Tenable CTF] One Byte at a Time - 포너블 / XOR (48) | 2023.03.18 |
[2020CCE] Simple Pwn - 포너블 / 버퍼오버플로우 / Pwndbg / Pwntool / IDA (60) | 2022.11.08 |
[2020CCE] Simple Cmdshell / Simple Patch - 포너블 / IDA (66) | 2022.10.24 |
[IJCTF] Input Checker - 포너블 / 버퍼오버플로우 / IDA / Peda / Pwntool (38) | 2022.09.01 |