본문 바로가기
[ ★ ]Study/War Game

[Toddler's Bottle] pwnable.kr shellshock 풀이

by nroses-taek 2017. 9. 15.
반응형


■ setresuid/setresgid : SET R(eal), E(ffective), S(aved) UID/GID
■ 현재 동작중인 프로세스의 권한을 변경한다.

간단하게  shellshock 프로그램을 실행시켜서 cat flag 해야된다는 점입니다.
그러기 위해서는 bash 취약점 shellshock(쉘쇼크) 이용하라고 제목에서 알려줍니다.
 
구글에 shellshock 쉘쇼크라고 검색을 하면 정말 많은 자료가 나오지만, 대부분 정보가 겹치는 것을 확인하실 있습니다. 가장 흔히 보시는 것이 TEST 쇼크 test진단이라고 많이 보실텐데, 저희도 진단을 해봐야겠죠.



hi 라는 부분이 출력되면 위험하다고 공부를 하셨을 겁니다.
빨강, 파랑 부분은 a = (함수명){수행코드} 환경변수를 등록하는 부분 까지는 정상적인 동작이지만 이후에 삽입되는 echo hi 부터는 무시되거나 오류를 발생해야되는 부분입니다. 하지만 지금은 아주 멀쩡하게 실행이 됩니다.
 
처음 시작할 말씀드린 것처럼, flag 원래 권한이 아니므로, shellshock 프로그램을 이용해서 flag 읽어줘야 합니다.
 
payload
env x='() { :; }; /bin/cat flag' /home/shellshock/shellshock



=참고 사이트=


반응형

댓글