[Pwnable.kr] shellshock
1
2
3
4
5
6
7
#include <stdio.h>
int main(){
    setresuid(getegid(), getegid(), getegid());
    setresgid(getegid(), getegid(), getegid());
    system("/home/shellshock/bash -c 'echo shock_me'");
    return 0;
}
cs

bash, flag, shellshock, shellshock.c가 주어집니다. 주어진 코드를 보면 권한을 상승한 채로 bash를 실행합니다.




bash가 shellshock 취약점에 노출되어 있다는 것을 확인할 수 있습니다.


이렇게 되면 우리는 원하는 명령을 환경변수에 삽입할 수 있고 이 환경변수는 다음에 bash가 실행될 때 import 되어서 그 명령을 실행할 것입니다.


 



'워게임 > Pwnable.kr' 카테고리의 다른 글

[Pwnable.kr] lotto  (0) 2018.01.15
[Pwnable.kr] blackjack  (0) 2018.01.15
[Pwnable.kr] coin1  (3) 2018.01.15
[Pwnable.kr] mistake  (0) 2018.01.15
[Pwnable.kr] leg  (0) 2018.01.15
[Pwnable.kr] input  (0) 2018.01.15
  Comments