도와주세요오오
완전 쉘을 따서 익스플로잇을 하는것 같지는 않고 BMP
파일을 읽는것처럼 flag파일을 읽어서 flag를 얻어 내야 할 것 같은데요
https://namu.wiki/w/BMP(확장자)
여기서 보면 비트맵 파일 헤더너 정보헤더에 flag 파일 위치를 특정해서 flag파일을 읽어낼 만한 헤더가 안 보입니다.
다른 방법으로는 libc6_2.27-3ubuntu1.2_amd64.deb
파일을 준거 보니 hook
이나 rtld
를 덮고 쉘을 따서 익스플로잇을 하는건데 이 방법도 있을거 같은데
오버플로우나 임의의 주소 쓰기 취약점이 안 보이네요 이 문제 너무 매워요
한번만 도와주세요ㅠㅠ
구글링 하다 아래 링크 발견했는데 아직 제 견문이 좁아 이해가 안갑니다.
아래 링크 이해하신분은 알려주세욤 help me plz
https://programlife.net/2019/09/12/deep-analysis-of-cve-2019-8014-en/
#pwnable
작성자 정보
답변
1
2dedce
워게임 고인물
대부분의 포너블 문제처럼 문제 바이너리를 리버싱해서 취약점을 찾고 쉘을 따야 합니다. 바이너리를 분석해서 메모리 읽기 취약점과 오버플로를 통한 쓰기 취약점을 찾고 공격용 bmp파일(페이로드)를 전송해서 푸는 방향을 생각해보세요.