気まぐれブログ(日記・技術記事・研究のことなど)

気まぐれに更新します.温かい目で見ていただければ...

pwnable.kr writeup [mistake]

今回はpwnable.krのmistakeという問題のwriteupを紹介します.

問題

We all make mistakes, let's move on.
(don't take this too seriously, no fancy hacking skill is required at all)

This task is based on real event
Thanks to dhmonkey

hint : operator priority

ssh mistake@pwnable.kr -p2222 (pw:guest)

解説

まず, cファイルを見てみましょう.

#include <stdio.h>
#include <fcntl.h>

#define PW_LEN 10
#define XORKEY 1

void xor(char* s, int len){
	int i;
	for(i=0; i<len; i++){
		s[i] ^= XORKEY;
	}
}

int main(int argc, char* argv[]){
	
	int fd;
	if(fd=open("/home/mistake/password",O_RDONLY,0400) < 0){
		printf("can't open password %d\n", fd);
		return 0;
	}

	printf("do not bruteforce...\n");
	sleep(time(0)%20);

	char pw_buf[PW_LEN+1];
	int len;
	if(!(len=read(fd,pw_buf,PW_LEN) > 0)){
		printf("read error\n");
		close(fd);
		return 0;		
	}

	char pw_buf2[PW_LEN+1];
	printf("input password : ");
	scanf("%10s", pw_buf2);

	// xor your input
	xor(pw_buf2, 10);

	if(!strncmp(pw_buf, pw_buf2, PW_LEN)){
		printf("Password OK\n");
		system("/bin/cat flag\n");
	}
	else{
		printf("Wrong Password\n");
	}

	close(fd);
	return 0;
}

2回入力する場面があるのですが, 1回目はpw_bufに, 2回目はpw_buf2に数値が入力されます. ただ, pw_buf2は関数xorによって全てビット反転を起こします.

したがって, 10ビットでそれぞれ互いにビット反転したものを2つ入力すればOKです.

以下が解答例です.

mistake@ubuntu:~$ ./mistake
do not bruteforce...
0000000000
input password : 1111111111
Password OK
Mommy, the operator priority always confuses me :(
mistake@ubuntu:~$ ./mistake
do not bruteforce...
0000000001
input password : 1111111110
Password OK
Mommy, the operator priority always confuses me :(
mistake@ubuntu:~$ ./mistake
do not bruteforce...
0101010101
input password : 1010101010
Password OK
Mommy, the operator priority always confuses me :(

最後に

operator priority とはなんのことだったんだろうか...