Exploit-exercises Nebula level02 [ system()함수 ]
해당 소스코드는 flag02의 소스코드입니다 asprintf( &buffer, "/bin/echo %s is cool" , getenv("USER") ); getenv함수는 해당 이름에 해당하는 환경변수의 값을 가져오는 함수입니다 USER라는 이름으로 level02가 환경변수에 저장되어있어서 level02 가 %s 에 들어가게 됩니다 asprintf함수에 의해서 buffer라는 변수에 "/bin/echo level02 is cool" 이라는 변수가 저장됩니다 그리고 system함수에 의해서 ehco 명령어가 실행된다. 아래는 /home/flag02/flag02의 실행화면이다 어떻게 flag02의 권한을 가질 수 있을까? 이번 문제는 system()함수의 취약점을 이..
2017.05.30