완료됨
도와주세요오오
완전 쉘을 따서 익스플로잇을 하는것 같지는 않고 BMP
파일을 읽는것처럼 flag파일을 읽어서 flag를 얻어 내야 할 것 같은데요
https://namu.wiki/w/BMP(확장자)
여기서 보면 비트맵 파일 헤더너 정보헤더에 flag 파일 위치를 특정해서 flag파일을 읽어낼 만한 헤더가 안 보입니다.
다른 방법으로는 libc6_2.27-3ubuntu1.2_amd64.deb
파일을 준거 보니 hook
이나 rtld
를 덮고 쉘을 따서 익스플로잇을 하는건데 이 방법도 있을거 같은데
오버플로우나 임의의 주소 쓰기 취약점이 안 보이네요 이 문제 너무 매워요
한번만 도와주세요ㅠㅠ
구글링 하다 아래 링크 발견했는데 아직 제 견문이 좁아 이해가 안갑니다.
아래 링크 이해하신분은 알려주세욤 help me plz
https://programlife.net/2019/09/12/deep-analysis-of-cve-2019-8014-en/
#pwnable
작성자 정보