tag:blogger.com,1999:blog-3558441538971275525.post2592241969765249577..comments2018-01-25T18:36:45.645+01:00Comments on Il blog di Mito125: OverTheWire Leviathan - writeup all levelsMito125http://www.blogger.com/profile/01136828611972607021noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-3558441538971275525.post-23901856717180534072014-04-17T17:42:06.702+02:002014-04-17T17:42:06.702+02:00Ciao!
Ho letto la tua soluzione di Leviathan2, e ...Ciao!<br /><br />Ho letto la tua soluzione di Leviathan2, e quella di altri, e tutte si rifanno a questa vulnerabilità del comanda "cat" quando riceve il nome di un file con spaziatura. <br /><br />Quello che io mi chiedo: questa è una cosa che guardando l'output di ltrace si dovrebbe capire, o è una vecchia e famosa vulnerabilità del comando "cat" stesso? <br /><br />Nel mio caso, se una persona non si è mai trovata di fronte uno scenario simile, come può pensare di utilizzare un file "link" con nome separato da spaziatura? <br /><br />Grazie, e complimenti per il blog, vedo che sei davvero molto appassionato di wargames.<br /><br />Ciao!Anonymousnoreply@blogger.com