티스토리 뷰
Level Goal
There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21).
NOTE: Try connecting to your own network daemon to see if it works as you think
setuid 바이너리가 홈디렉토리에 있고 이전 암호 키를 비교해서 맞으면 다음 단계 암호를 알려줌.
NOTE: 네트워크 데몬에 연결하여 생각대로 작동하는지 봐라.
nc로 한 포트를 리슨해주고
연결해주면 될 듯한데,
일단 간단하게 아이다로 보면 소켓 프로그래밍 되어있고
prev 단계의 키와 비교한뒤 맞으면 next 키를 보여준다.
그냥 쉘 두개 뛰어서 listen해주면 된다.
이렇게 port 1111번을 열어주고
실행시켜준다.
그리고나서,
prev level key를 send해주면 next key를 보내준다.
'pwnable > bandit' 카테고리의 다른 글
over the wire bandit19 -> 20 write-up (0) | 2018.06.03 |
---|---|
over the wire bandit18 -> 19 write-up (0) | 2018.06.03 |
over the wire bandit17 -> 18 write-up (0) | 2018.06.03 |
over the wire bandit16 -> 17 write-up (0) | 2018.06.03 |
over the wire bandit15 -> 16 write-up (0) | 2018.06.03 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- oob
- exit
- SQLi
- shellcoding
- 해킹
- pwable
- 본선가고싶다
- fastbindup
- stack reusing
- fsop
- hacking
- codegate
- overflow
- pwnable.tw
- FSB
- rt_sigreturn
- HackCTF
- srop
- tcache
- fastbin
- TLS
- ebp change
- heap
- glibc
- pwnable
- Total
- Today
- Yesterday