[Pwnable.kr] fd

2025. 5. 27. 04:42·해킹/Wargame

Description

try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw

ssh fd@pwnable.kr -p2222 (pw:guest)

ssh로 접속하면 fd 바이너리, fd 소스코드, flag가 있다.

fd 소스코드를 확인해보면 main 인자가 1개 이상이어야 하고, 그 인자가 0x1234의 값과 같아야 파일 디스크립터 값이 0(stdin)이

되어 입력받을 수 있다.

0x1234를 10진수로 바꾼 4660을 인자로 넘겨주면 된다.
그리고 strcmp로 입력받은 문자열이 "LETMEWIN" 과 비교하여 같으면 flag를 출력하기 떄문에 LETMEWIN을 입력한다.

good job :) 가 출력되고 개행 후 flag가 출력된다.

더보기

FLAG: Mama! Now_I_understand_what_file_descriptors_are!

'해킹 > Wargame' 카테고리의 다른 글

[Pwnable.xyz]Welcome  (0) 2025.07.04
[Pwnable.kr] bof  (0) 2025.05.27
[Pwnable.kr] collision  (0) 2025.05.27
'해킹/Wargame' 카테고리의 다른 글
  • [Pwnable.xyz]Welcome
  • [Pwnable.kr] bof
  • [Pwnable.kr] collision
Saen0zu
Saen0zu
  • Saen0zu
    LAZY SAENOZU
    Saen0zu
  • 전체
    오늘
    어제
    • 분류 전체보기 (19)
      • 일상 (0)
      • 언어 (4)
        • C, C++ (1)
        • Python (3)
      • 해킹 (14)
        • CTF Write-Ups (7)
        • Mobile (1)
        • Pwnable (1)
        • Malware (1)
        • Wargame (4)
      • Toy (0)
  • 블로그 메뉴

    • 홈
    • INTRO
    • 태그
  • 링크

    • 네이버 블로그
  • 공지사항

  • 인기 글

  • 태그

    frida-server
    ctf
    UAC
    studio
    apt37
    다시
    브루트포스
    wolvctf
    vikeCTF
    reversing
    python3
    int_to_bytes
    Windows
    hex2int
    백준
    2024
    Android
    malware
    Frida
    n0psctf
    Misc
    UserAccountControl
    사용자계정컨트롤
    rokrat
    칠하기
    1018
    write-up
    체스판
    rootavd
    boj
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.4
Saen0zu
[Pwnable.kr] fd
상단으로

티스토리툴바