#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char buf[32];
int main(int argc, char* argv[], char* envp[]){
if(argc<2){
printf("pass argv[1] a number\n");
return 0;
}
int fd = atoi( argv[1] ) - 0x1234;
int len = 0;
len = read(fd, buf, 32);
if(!strcmp("LETMEWIN\n", buf)){
printf("good job :)\n");
system("/bin/cat flag");
exit(0);
}
printf("learn about Linux file IO\n");
return 0;
}
How to Exploit
- fd가 0이 되어야 우리가 직접 입력을 해줄 수 있다. argv[1]에 '4660'(=0x1234)을 넣어주자.
- buf에 'LETMEWIN\n'을 입력하자.
Exploit code
fd@prowl:~$ ./fd 4660
LETMEWIN
Capture The Flag