본문 바로가기

[Wargame Write-up]/OverTheWire

[OverTheWire] [Leviathan] Level 2 → Level 3

홈 디렉터리에 하나 있는 바이너리를 실행해보자.


바로 password 파일을 읽을 수 있을텐데 이상하다.




/tmp 안에 디렉터리 하나 만들고




ltrace 명령어를 이용해서, 이 바이너리가 실행될 때 어떤 라이브러리 함수를 사용하는지 살펴보자.


마지막엔 system 함수를 호출하고 있다.




다음 단계의 패스워드 파일을 b라고 심볼릭 링크를 걸고


아까와 같은 명령어로 실행하면, 패스워드를 볼 수 있다.