nemo의 이야기
워 게임(overthwire) leviathan3 본문
파일을 확인하기 위해
#> ls -al
level3 이라는 leviathan4에 권한을 가지고 있는 파일을 확인 할 수 있다.
ltrace로 파일을 분석해보면
strcmp 부분에 사용자가 입력한 문자열과 snlprintf라는 문자열을 확인할 수 있다.
이걸로 보아 password는 snlprintf라는 문자열일 것이다.
snlprintf를 입력하니 쉘을 넣을 수 있었다.
이제 level3파일을 실행해서 입력해 보면
vuH0c00x6m이라는 패스워드를 얻을 수 있다.
'Information security > System security' 카테고리의 다른 글
워게임(overthewire) leviathan5 (0) | 2017.08.25 |
---|---|
워게임(overthewire) leviathan4 (0) | 2017.08.24 |
워게임(overthewire) leviathan2 (0) | 2017.08.23 |
워 게임(overthewire) leviathan1 (0) | 2017.08.22 |
워 게임(overthewire) leviathan0 (0) | 2017.08.21 |
Comments