홈 디렉터리에 하나 있는 바이너리를 실행해보자.
바로 password 파일을 읽을 수 있을텐데 이상하다.
/tmp 안에 디렉터리 하나 만들고
ltrace 명령어를 이용해서, 이 바이너리가 실행될 때 어떤 라이브러리 함수를 사용하는지 살펴보자.
마지막엔 system 함수를 호출하고 있다.
다음 단계의 패스워드 파일을 b라고 심볼릭 링크를 걸고
아까와 같은 명령어로 실행하면, 패스워드를 볼 수 있다.
'[Wargame Write-up] > OverTheWire' 카테고리의 다른 글
[OverTheWire] [Leviathan] Level 3 → Level 4 (0) | 2016.11.17 |
---|---|
[OverTheWire] [Bandit] Level 11 → Level 12 (0) | 2016.11.16 |
[OverTheWire] [Natas] Level 0 (0) | 2016.11.01 |
[OverTheWire] [Bandit] Level 10 → Level 11 (0) | 2016.10.24 |
[OverTheWire] [Bandit] Level 9 → Level 10 (0) | 2016.10.24 |