[클라우드 바우처] 80% 할인된 금액으로 드림핵 엔터프라이즈를 도입해 보세요. 자세히 알아보기
도와주세요오오

완전 쉘을 따서 익스플로잇을 하는것 같지는 않고 BMP파일을 읽는것처럼 flag파일을 읽어서 flag를 얻어 내야 할 것 같은데요
https://namu.wiki/w/BMP(확장자)
여기서 보면 비트맵 파일 헤더너 정보헤더에 flag 파일 위치를 특정해서 flag파일을 읽어낼 만한 헤더가 안 보입니다.

다른 방법으로는 libc6_2.27-3ubuntu1.2_amd64.deb파일을 준거 보니 hook이나 rtld를 덮고 쉘을 따서 익스플로잇을 하는건데 이 방법도 있을거 같은데
오버플로우나 임의의 주소 쓰기 취약점이 안 보이네요 이 문제 너무 매워요
한번만 도와주세요ㅠㅠ

구글링 하다 아래 링크 발견했는데 아직 제 견문이 좁아 이해가 안갑니다.
아래 링크 이해하신분은 알려주세욤 help me plz
https://programlife.net/2019/09/12/deep-analysis-of-cve-2019-8014-en/

#pwnable
작성자 정보
답변 1
2dedce
워게임 고인물

대부분의 포너블 문제처럼 문제 바이너리를 리버싱해서 취약점을 찾고 쉘을 따야 합니다. 바이너리를 분석해서 메모리 읽기 취약점과 오버플로를 통한 쓰기 취약점을 찾고 공격용 bmp파일(페이로드)를 전송해서 푸는 방향을 생각해보세요.

2021.05.31. 02:05
질문에 대한 답을 알고 계신가요?
지식을 나누고 포인트를 획득해보세요.
답변하고 포인트 받기