바이너리를 실행하면, 패스워드를 요구하고 그에 대한 응답 메시지를 출력해준다.
이 일련의 과정에서 사용되는 라이브러리 함수들을 보기 위해 ltrace 명령을 사용해보자.
처음에 항상 거짓일 수 밖에 없는 인자로 구성된 strcmp를 호출한 후, printf, fgets를 거쳐 입력값과 특정 문자열을 비교한다.
그 문자열을 입력하면, 쉘을 얻을 수 있다.
패스워드 파일을 읽으면 되겠다.
'[Wargame Write-up] > OverTheWire' 카테고리의 다른 글
[OverTheWire] [Leviathan] Level 4 → Level 5 (0) | 2016.11.18 |
---|---|
[OverTheWire] [Bandit] Level 12 → Level 13 (0) | 2016.11.17 |
[OverTheWire] [Bandit] Level 11 → Level 12 (0) | 2016.11.16 |
[OverTheWire] [Leviathan] Level 2 → Level 3 (0) | 2016.11.16 |
[OverTheWire] [Natas] Level 0 (0) | 2016.11.01 |