この小さな記事は、最近のCTF
33C3からの割り当ての1つを解析することに専念します。
リンクでタスクを利用できますが、ここでは
その他のセクションから
pdfmakerソリューションを見てみましょう。
実際には、ジョブの説明:
ユーザーがいくつかのファイルを記述し、pdflatexでコンパイルできるようにする小さなアプリケーションです 。 何が間違っている可能性がありますか?
nc 78.46.224.91 24242
タスクには、サービスのソースコードであるスクリプトが付随していました。
スクリプトを学習した後、
pdflatexを扱っていることが明らかになります。 Googleのクイック検索では、最近の脆弱性を説明
する記事へ
のリンクが提供されます。 また、必要なフラグが
33C3で
始まり 、その後ランダムシーケンスになることも確認します。
コマンドをより便利に実行するために、これを使用して小さなスクリプトを作成します。
開始後、スラッシュ文字が正しく処理されず、それが存在するコマンドが実行されないことが判明しました。 シェルがあり、コマンドでフラグを表示します:
ls | grep 33 | xargs cat
クエストが完了し、フラグが見つかりました!