반응형
■ setresuid/setresgid : SET R(eal), E(ffective), S(aved) UID/GID
■ 현재 동작중인 프로세스의 권한을 변경한다.
■ man page : http://linux.die.net/man/2/setresuid
간단하게 이 shellshock 프로그램을 실행시켜서 cat flag를 해야된다는 점입니다.
그러기 위해서는 bash 취약점 shellshock(쉘쇼크)를 이용하라고 제목에서 알려줍니다.
구글에 shellshock 및 쉘쇼크라고 검색을 하면 정말 많은 자료가 나오지만, 대부분 정보가 겹치는 것을 확인하실 수 있습니다. 가장 흔히 보시는 것이 TEST 쉘 쇼크 test진단이라고 많이 보실텐데, 한 번 저희도 진단을 해봐야겠죠.
hi 라는 부분이 출력되면 위험하다고 공부를 하셨을 겁니다.
빨강, 파랑 부분은 a = (함수명){수행코드} 환경변수를 등록하는 부분 까지는 정상적인 동작이지만 그 이후에 삽입되는 echo hi 부터는 무시되거나 오류를 발생해야되는 부분입니다. 하지만 지금은 아주 멀쩡하게 실행이 됩니다.
처음 시작할 때 말씀드린 것처럼, flag는 원래 권한이 아니므로, shellshock 프로그램을 이용해서 flag를 읽어줘야 합니다.
payload
env x='() { :; }; /bin/cat flag' /home/shellshock/shellshock
=참고 사이트=
반응형
'[ ★ ]Study > War Game' 카테고리의 다른 글
[Toddler's Bottle] pwnable.kr lotto 풀이 (0) | 2017.09.15 |
---|---|
[Toddler's Bottle] pwnable.kr blackjack 풀이 (0) | 2017.09.15 |
[Toddler's Bottle] pwnable.kr mistake 풀이 (0) | 2017.09.15 |
[Toddler's Bottle] pwnable.kr leg 풀이 (0) | 2017.09.15 |
[Toddler's Bottle] pwnable.kr input 풀이 (0) | 2017.09.13 |
댓글